CD-3731.pdf

Anuncio
ii
ESCUELA POLITÉCNICA NACIONAL
FACULTAD DE INGENIERÍA ELÉCTRICA Y
ELECTRÓNICA
ANÁLISIS DEL ESTÁNDAR DE RADIO TRONCALIZADO DIGITAL
TETRA (Terrestrial Trunked Radio) Y DE SU POSIBLE
APLICACIÓN EN EL ECUADOR
PROYECTO PREVIO A LA OBTENCIÓN DEL TITULO DE INGENIERO EN
ELECTRÓNICA Y TELECOMUNICACIONES
JHONNY CHRISTIAN GIRÓN LEÓN
[email protected]
DIRECTOR: ING. TANIA IVANOVA PÉREZ RAMOS, MSc.
[email protected]
Quito, Marzo 2011
iii
DECLARACIÓN
Yo, Jhonny Christian Girón León, declaro bajo juramento que el trabajo aquí
descrito es de mi autoría; que no ha sido previamente presentada para ningún
grado o calificación profesional; y, que he consultado las referencias bibliográficas
que se incluyen en este documento.
A través de la presente declaración cedo mis derechos de propiedad intelectual
correspondientes a
este trabajo, a la Escuela Politécnica Nacional, según lo
establecido por la Ley de Propiedad Intelectual, por su Reglamento y por la
normatividad institucional vigente.
Jhonny Christian Girón León
iv
CERTIFICACIÓN
Certifico que el presente trabajo fue desarrollado por el Sr. Jhonny Christian
Girón León, bajo mi supervisión.
MSc. Tania Pérez
v
AGRADECIMIENTO
A Dios, porque en los momentos más difíciles es el conforte que te da fuerza para
continuar.
A mis padres, por su apoyo y confianza, brindados incondicionalmente a lo largo
de mi vida.
A mis hermanos y familiares, que siempre tienen para mí palabras de aliento y
motivación.
A todos mis profesores en la Escuela Politécnica Nacional, que de una u otra
manera han contribuido para mi formación hacia la vida profesional, y de manera
muy especial a mi directora, MSc. Tania Pérez, por su apoyo en la realización y
culminación de este proyecto.
A todos mis amigos, los de antes, los de hoy y los de siempre, porque con
ustedes he compartido los buenos y malos momentos de esta vida.
vi
DEDICATORIA
A mis padres Walter Girón y Gloria León, que
se merecen lo mejor de este
mundo, de mi parte papis, esta una de cal por las que van de arena.
A mis hermanos, Walter, Carol y Henry, que esto sea un estimulo para seguir
adelante y culminar su carrera universitaria.
A todos mis familiares, pero en especial a mi tío Antonio Leiva (†) y mi tía María
Paredes (†), que aun cuando ya no me acompañan, siempre tuvieron confianza
que este momento en mi vida llegaría,
A todos mis amigos, pero en especial a Mauro Salazar (†), con quien
compartimos en la Poli estudio, amistad, deporte y diversión, donde estés
hermano, esta también va por ti.
vii
CONTENIDO
DECLARACIÓN ........................................................................... iii
CERTIFICACIÓN .......................................................................... iv
AGRADECIMIENTO ..................................................................... v
DEDICATORIA .............................................................................. vi
CONTENIDO .................................................................................vii
FIGURAS ...................................................................................... xiii
TABLAS ......................................................................................... xvi
RESUMEN .................................................................................. xviii
PRESENTACIÓN ......................................................................... xix
CAPÍTULO 1 .................................................................................... 1
INTRODUCCIÓN ........................................................................... 1
1.1
SISTEMAS RADIO MÓVIL PRIVADO (PMR) ............................................. 1
1.1.1
DEFINICIÓN .................................................................................................. 1
1.1.2
CARACTERÍSTICAS PRINCIPALES .......................................................... 1
1.1.3
ESQUEMA DE UN SISTEMA PMR ............................................................. 1
1.1.3.1
Sistema básico de Despacho o Radio Convencional. ............................ 1
1.1.4
SERVICIOS .................................................................................................... 2
1.1.4.1
Servicios Básicos ................................................................................... 2
1.1.4.2
Servicios Complementarios ................................................................... 3
1.1.4.2.1 Sistema de Señalización Controlado por Tonos Continuos (CTCSS)3
1.1.4.2.2 Servicio de Llamada Selectiva (SELCALL) ...................................... 5
1.1.5
EVOLUCION DE LOS SISTEMAS PMR ..................................................... 6
1.1.5.1
Sistemas Troncalizados ......................................................................... 6
1.1.5.1.1 Clasificación de los Sistemas Troncalizados ..................................... 6
1.1.5.1.2 Características de los Sistemas Troncalizados ................................... 7
1.1.5.1.3 Servicios ............................................................................................. 7
1.1.5.1.4 Canales de un sistema troncal ............................................................ 8
1.2
SISTEMA TETRA .............................................................................................. 8
1.2.1
INTRODUCCIÓN ........................................................................................... 8
1.2.1.1
HISTORIA DE LA ESTANDARIZACIÓN DE TETRA ..................... 8
1.2.1.2
ETSI Y EL PROYECTO TETRA ....................................................... 10
1.2.1.3
LA ASOCIACIÓN TETRA MoU ....................................................... 12
1.2.2
TETRA RELEASE 1 ..................................................................................... 14
1.2.2.1
INFRAESTRUCTURA DE UNA RED TETRA ................................ 14
1.2.2.1.1 Entidades .......................................................................................... 16
1.2.2.1.2 Interfaces .......................................................................................... 16
1.2.2.2
ACCESO AL MEDIO ......................................................................... 17
1.2.2.2.1 Acceso Múltiple por División de Tiempo (TDMA) ........................ 17
1.2.2.3
BANDAS DE FRECUENCIA ............................................................ 18
1.2.2.3.1 Decisión ERC (96)01 ....................................................................... 18
1.2.2.3.2 Decisión ERC (96)04 ....................................................................... 19
1.2.2.4
MODULACIÓN .................................................................................. 19
1.2.2.4.1 Modulación π / 4 - DQPSK ............................................................. 19
1.2.2.5
JERARQUÍA DE TRAMAS ............................................................... 22
viii
1.2.2.6
DIGITALIZACIÓN DE LA VOZ....................................................... 23
1.2.2.6.1 Modulación por Codificación de Pulsos (PCM) .............................. 23
1.2.2.7
COMPRESIÓN DE LA VOZ DIGITALIZADA ................................ 27
1.2.2.7.1 Codificación ACELP ....................................................................... 27
1.2.2.8
SERVICIOS ........................................................................................ 29
1.2.2.8.1 Teleservicios .................................................................................... 30
1.2.2.8.2 Servicios Portadores ......................................................................... 30
1.2.2.8.3 Servicios Suplementarios ................................................................. 31
1.2.3
TETRA RELEASE 2 ..................................................................................... 32
1.2.3.1
Modo de Operación Troncalizado con Extensión de Rango (TMO)... 32
1.2.3.2
Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de
Datos)
33
1.2.3.3
Codificador mejorado de Voz MELPe (Predictivo Lineal de Excitación
Mezclada) 33
1.2.3.4
Servicio de Datos Mejorado TETRA (TEDS) ..................................... 33
1.3
SITUACION DE TETRA EN EL MERCADO MUNDIAL DE LAS
TELECOMUNICACIONES ........................................................................................ 35
1.3.1
INTRODUCCIÓN ......................................................................................... 35
1.3.2
SITUACIÓN EN EUROPA .......................................................................... 37
1.3.2.1
Europa Occidental ............................................................................... 37
1.3.2.2
Europa Oriental.................................................................................... 39
1.3.3
SITUACIÓN EN ASIA ................................................................................. 41
1.3.3.1
Asia-Pacifico ....................................................................................... 41
1.3.4
SITUACIÓN EN AMÉRICA LATINA ........................................................ 43
CAPÍTULO 2 .................................................................................. 45
EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45
2.1
GENERALIDADES .......................................................................................... 45
2.1.1
DOCUMENTOS QUE CONFORMAN EL ESTÁNDAR TETRA ............. 45
2.2
ARQUITECTURA DE PROTOCOLOS MÓVIL/ BASE PARA TETRA
V+D Y SU CORRESPONDENCIA CON EL MODELO OSI. ................................. 46
2.3
STACK DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D ............ 47
2.3.1
INTERFAZ AIRE CAPA 1 (AI – 1) ............................................................. 47
2.3.1.1
Canales Lógicos en TETRA V+D ....................................................... 48
2.3.1.1.1 Canales de tráfico ............................................................................. 49
2.3.1.1.2 Canales de control ............................................................................ 49
2.3.1.2
Estructura TDMA en TETRA V+D .................................................... 51
2.3.1.2.1 Slots o ranuras de tiempo ................................................................. 51
2.3.1.2.2 Trama TDMA .................................................................................. 51
2.3.1.2.3 Subslot.............................................................................................. 52
2.3.1.2.4 Multitrama........................................................................................ 52
2.3.1.2.5 Hipertrama ....................................................................................... 52
2.3.1.2.6 Alineación de trama ......................................................................... 52
2.3.1.3
Canales Físicos .................................................................................... 52
2.3.1.3.1 Canal Físico de Control (CP) ........................................................... 52
2.3.1.3.2 Canal Físico de Tráfico (TP)............................................................ 53
2.3.1.3.3 Canales Físicos no Asignados (UP) ................................................. 53
2.3.1.4
Ráfagas en TETRA V+D..................................................................... 53
2.3.1.5
Ráfagas en TETRA DMO (Modo Directo) ......................................... 55
2.3.1.6
Campos de bits de las ráfagas .............................................................. 55
ix
2.3.1.6.1 Campo de rampa y Linearización .................................................... 56
2.3.1.6.2 Campo de datos ................................................................................ 56
2.3.1.6.3 Campo de corrección de frecuencia ................................................. 56
2.3.1.6.4 Campo de secuencia de entrenamiento normal ................................ 56
2.3.1.6.5 Campo de secuencia de entrenamiento extendida............................ 57
2.3.1.6.6 Campo de secuencia de entrenamiento de sincronización ............... 57
2.3.1.6.7 Campo de Tail bits ........................................................................... 57
2.3.1.6.8 Campo de ajuste de fase ................................................................... 57
2.3.1.7
Características del transmisor .............................................................. 58
2.3.1.7.1 Potencia de salida ............................................................................. 58
2.3.1.8
Características del receptor.................................................................. 60
2.3.1.8.1 Sensibilidad del receptor .................................................................. 60
2.3.1.8.2 Clases de receptores ......................................................................... 60
2.3.2
INTERFAZ AIRE CAPA 2 (AI – 2) ............................................................. 61
2.3.2.1
Subcapa MAC (Control de Acceso al Medio) ..................................... 61
2.3.2.2
Lower MAC (MAC más baja) ............................................................. 63
2.3.2.2.1 Codificador de Bloque ..................................................................... 63
2.3.2.2.2 Codificador Convolucional .............................................................. 63
2.3.2.2.3 Esquemas de codificación para canales de datos y control en
TETRA
64
2.3.2.2.4 Entrelazado ...................................................................................... 65
2.3.2.2.5 Aleatorizador.................................................................................... 66
2.3.2.2.6 Reordenamiento ............................................................................... 67
2.3.2.2.7 Esquema de codificación para las tramas de voz en TETRA ......... 67
2.3.2.2.8 Proceso de Stealing .......................................................................... 69
2.3.2.2.9 Métodos de trunking ....................................................................... 69
2.3.2.3
Upper MAC (MAC más alta) .............................................................. 71
2.3.2.3.1 Acceso aleatorio ............................................................................... 71
2.3.2.3.2 Tramas de acceso ............................................................................. 73
2.3.2.3.3 Procedimiento de acceso reservado ................................................. 74
2.3.2.3.4 Enrutamiento de los canales lógicos ................................................ 75
2.3.2.3.5 Encripción de la Interfaz aire ........................................................... 78
2.3.2.4
Subcapa LLC (Control del enlace lógico) ........................................... 80
2.3.2.4.1 Enlace básico ................................................................................... 81
2.3.2.4.2 Enlace avanzado ............................................................................... 82
2.3.2.4.3 Modos de operación del Sistema ..................................................... 82
2.3.2.4.4 Modos de operación de las estaciones móviles ................................ 84
2.3.3
INTERFAZ AIRE CAPA 3 (AI – 3) ............................................................. 86
2.3.3.1
Diferencias entre el stack de protocolos de los sistemas TETRAV+D,
PDO y DMO ............................................................................................................ 86
2.3.3.1.1 Stack de protocolos PDO (Optimizado para paquetes de datos) ..... 86
2.3.3.1.2 Stack de protocolos DMO (Operación en Modo Directo) ............... 87
2.3.3.2
Entidad de control del enlace MS – BS (MLE) ................................... 89
2.3.3.2.1 Administración del acceso ............................................................... 89
2.3.3.2.2 Transferencia de datos ..................................................................... 90
2.3.3.2.3 Broadcast dentro de la red................................................................ 90
2.3.3.2.4 Administración de la red .................................................................. 91
2.3.3.2.5 Descripción de los PDUs de la entidad MLE .................................. 91
2.3.3.3
Protocolos de administración de movilidad (MM) .............................. 92
x
2.3.3.3.1 Elementos de la entidad MM ........................................................... 92
2.3.3.3.2 Interacción entre MLE – MM – Usuario y entre la MS con su par
en el lado de la red. .............................................................................................. 93
2.3.3.3.3 Descripción de PDUs de la entidad MM ......................................... 95
2.3.3.4
Entidad de conexión en modo circuito (CMCE) ................................. 96
2.3.3.4.1 Servicios prestados a través de la entidad CMCE ........................... 96
2.3.3.4.2 PDUs de la entidad CMCE en el downlink...................................... 97
2.3.3.4.3 PDUs de la entidad CMCE en el uplink .......................................... 98
2.3.3.5
Protocolo de convergencia dependiente de la subred (SNDCP) ......... 98
2.3.3.5.1 Protocolo de datos empaquetados TETRA PDP .............................. 99
2.4
DIRECCIONES E IDENTIDADES TETRA ................................................ 101
2.4.1
IDENTIDAD DE EQUIPO TETRA (TEI) ................................................. 101
2.4.2
IDENTIDAD DE RED MÓVIL (MNI) ...................................................... 102
2.4.3
IDENTIDAD DE ADMINISTRACIÓN TETRA (TMI) ............................ 102
2.4.4
IDENTIDAD DE ABONADO TETRA (TSI) ............................................ 103
2.4.5
DIRECCIONES DE LOS SAPs DE CAPA RED ....................................... 104
2.5
GATEWAYS (Pasarelas) ................................................................................ 104
2.5.1
GATEWAY PSTN ...................................................................................... 105
2.5.2
GATEWAY ISDN ....................................................................................... 105
2.6
ADMINISTRACIÓN DE SEGURIDAD EN TETRA.................................. 106
2.6.1
ALGORITMOS DE ENCRIPCIÓN EN TETRA ...................................... 107
2.6.2
AUTENTICACIÓN EN TETRA ................................................................ 108
2.6.2.1
Generación de la clave de autenticación........................................... 108
2.6.2.2
Procedimientos de autenticación ....................................................... 109
2.6.2.2.1 Autenticación de un usuario por la infraestructura ........................ 109
2.6.2.2.2 Autenticación del la infraestructura por el usuario ........................ 109
2.6.2.2.3 Autenticación mutua entre usuario e infraestructura .................... 110
2.6.3
CLAVES DE ENCRIPCIÓN ...................................................................... 112
2.6.3.1
Clave cifrada derivada (DCK) ........................................................... 112
2.6.3.2
Clave cifrada común (CCK) .............................................................. 112
2.6.3.3
Clave cifrada de grupo (GCK)........................................................... 112
2.6.3.4
Clave cifrada estática (SCK) ............................................................. 112
2.6.4
RE – ENCRIPCIÓN EN LA INTERFAZ AIRE (OTAR) .......................... 113
2.6.5
DIFERENCIAS DE SEGURIDAD ENTRE LOS SISTEMAS TETRA .... 114
2.6.5.1
Sistema TETRA V+D........................................................................ 114
2.6.5.2
Sistemas TETRA PDO ...................................................................... 114
2.6.5.3
Sistemas TETRA DMO ..................................................................... 114
2.7
INTERFAZ INTERSISTEMA TETRA (ISI) ............................................... 114
2.7.1
SISTEMA DE SEÑALIZACIÓN PRIVADA PARA TETRA (PSS1) ....... 116
CAPÍTULO 3 ................................................................................ 117
ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR
TETRA EN EL PAÍS .................................................................. 117
3.1
SITUACIÓN ACTUAL DE LOS SISTEMAS TRONCALIZADOS EN EL
PAÍS 117
3.1.1
OPERADORES PRIVADOS ..................................................................... 118
3.1.1.1
Tecnología utilizada actualmente ...................................................... 118
3.1.1.1.1 Sistemas LTR (Logic Trunked Radio) ........................................... 118
3.1.1.1.2 Sistemas Privacy Plus .................................................................... 119
xi
3.1.1.2
Estadísticas de los Sistemas Troncalizados Privados en el país ........ 119
3.1.1.2.1 Número de abonados de los Sistemas troncalizados...................... 120
3.1.1.2.2 Participación de cada operador en el mercado nacional ................ 121
3.1.2
FUERZAS ARMADAS Y POLICÍA NACIONAL ................................... 121
3.1.3
Fuerzas Armadas ......................................................................................... 122
3.1.4
Policía Nacional ........................................................................................... 122
3.2
MARCO REGULATORIO DE LOS SISTEMAS TRONCALIZADOS EN
EL ECUADOR............................................................................................................. 123
3.2.1
CONATEL (Consejo Nacional de Telecomunicaciones)............................ 124
3.2.2
SENATEL (Secretaria Nacional de Telecomunicaciones).......................... 126
3.2.3
SUPERTEL (Superintendencia de Telecomunicaciones) ........................... 127
3.2.4
MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE
LA INFORMACION (MINTEL) .............................................................................. 129
3.2.5
REGULACIÓN PARA LOS SISTEMAS TRONCALIZADOS ................ 130
3.2.5.1
ANALISIS DEL REGLAMENTO PARA LOS SISTEMAS
TRONCALIZADOS EN EL ECUADOR ............................................................. 130
3.2.5.1.1 CAPITULO I ................................................................................. 130
DISPOSICIONES GENERALES ..................................................................... 130
3.2.5.1.2 CAPITULO II ................................................................................ 132
DE LAS CONCESIONES ................................................................................. 132
3.2.5.1.3 CAPITULO III ............................................................................... 134
DE LA AUTORIZACION DE FRECUENCIAS .............................................. 134
3.2.5.1.4 CAPITULO IV ............................................................................... 135
DE LAS OPERACIONES SIN CONCESION ................................................. 135
3.2.5.1.5 CAPITULO V ................................................................................ 136
DE LA INSTALACION Y OPERACIÓN ........................................................ 136
3.2.5.1.6 CAPITULO VI............................................................................... 136
DE LOS DERECHOS Y OBLIGACIONES ..................................................... 136
3.2.5.1.7 CAPITULO VII ............................................................................. 137
DE LOS DERECHOS Y TARIFAS .................................................................. 137
3.2.5.1.8 CAPITULO VIII ............................................................................ 138
DE LAS INFRACCIONES Y SANCIONES .................................................... 138
3.2.5.1.9 CAPITULO IX ............................................................................... 138
DISPOSICIONES FINALES ............................................................................ 138
3.3
ANALISIS DE LA NORMA TÉCNICA PARA LOS SISTEMAS
TRONCALIZADOS Y DE LA APLICACIÓN DEL ESTÁNDAR TETRA EN EL
ECUADOR. .................................................................................................................. 138
3.3.1
CAPITULO I ............................................................................................... 139
DE LAS CARACTERISTICAS TÉCNICAS DE LOS SISTEMAS ........................ 139
3.3.2
CAPITULO II .............................................................................................. 139
PLAN DE CANALIZACIÓN DE LAS BANDAS ................................................... 139
3.3.3
CAPITULO III ............................................................................................ 141
PLAN DE DISTRIBUCIÓN DE FRECUENCIAS .................................................. 141
CAPÍTULO 4 ................................................................................ 142
PRECIOS REFRENCIALES DE LOS EQUIPOS QUE
OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142
4.1
4.2
INTRODUCCIÓN ........................................................................................... 142
SOLUCIONES INTEGRALES ...................................................................... 144
xii
4.2.1
TELTRONIC Y EL SISTEMA NEBULA ................................................. 144
4.2.1.1
Infraestructura NEBULA .................................................................. 144
4.2.1.2
TERMINAL MOVIL MDT – 400 Y DE DESPACHO DT – 410 .... 147
4.2.1.3
EQUIPO TERMINAL HTT – 500 .................................................... 149
4.2.2
PRECIOS REFERENCIALES DE LOS EQUIPOS DEL SISTEMA
NEBULA ................................................................................................................... 151
4.3
SOLUCIONES PARCIALES ......................................................................... 152
4.3.1
EQUIPOS TERMINALES SEPURA.......................................................... 152
4.3.1.1
TERMINAL MOVIL SRG3500........................................................ 152
4.3.1.2
TERMINAL HANDHELD SRH3500 .............................................. 154
4.3.2
PRECIOS REFERENCIALES DE LOS EQUIPOS SEPURA ................... 155
CAPITULO 5 ................................................................................ 156
CONCLUSIONES Y RECOMENDACIONES ........................ 156
5.1
5.2
CONCLUSIONES ........................................................................................... 156
RECOMENDACIONES ................................................................................. 158
REFERENCIAS BIBLIOGRÁFICAS....................................... 159
GLOSARIO DE TERMINOS ..................................................... 161
ANEXOS ....................................................................................... 167
ANEXO A...................................................................................... 168
DERECHOS Y TARIFAS QUE PAGAN LOS
CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169
ANEXO B ...................................................................................... 174
CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES
TIPICOS EN SISTEMAS TETRA ............................................ 175
ANEXO C...................................................................................... 177
DATASHEETS DE EQUIPOS TETRA .................................... 177
xiii
FIGURAS
CAPÍTULO 1 .................................................................................... 1
INTRODUCCIÓN ........................................................................... 1
Fig. 1.1 Esquema básico de una red PMR ..................................................................... 2
Fig. 1.2 Redes diferentes compartiendo recursos de frecuencia .................................. 4
Fig. 1.3 Grupos cerrados de usuarios en la misma red................................................. 4
Fig. 1.4 Estructura organizacional de ETSI ................................................................. 10
Fig. 1.5 Estructura organizacional del EP-TETRA. ..................................................... 11
Fig. 1.6 Grupos de Trabajo de la Asociación TETRA. ................................................ 13
Fig.1.7 Proceso para obtener las especificaciones IOP. .............................................. 14
Fig. 1.8 Infraestructura de una Red TETRA ................................................................ 15
Fig. 1.9 Trama TDMA en un sistema TETRA V+D. .................................................... 18
Fig. 1.10 Diagrama de constelación y transiciones de fase posibles en la modulación
π/4 DQPSK. ..................................................................................................................... 20
Fig. 1.11 Diagrama básico del modulador para π/4 DQPSK ....................................... 21
Fig.1.12 Estructura y jerarquía de tramas en TETRA V+D. ........................................ 22
Fig. 1.13 Diagrama de bloques de un sistema PCM simplex, de un solo canal. ......... 23
Fig. 1.14 Muestreo natural y de tope plano en el dominio del tiempo. ........................ 24
Fig. 1.15 Cuantización uniforme y error de cuantización. .......................................... 26
Fig. 1.16 Diagrama de bloques del codificador ACELP para sistemas TETRA.......... 28
Fig. 1.17 Clasificación de los servicios en los sistemas TETRA................................... 29
Fig. 1.18 Contratos a nivel mundial, porcentajes por regiones. ................................... 36
Fig. 1.19 Contratos a nivel mundial, porcentajes por sectores. .................................... 36
Fig. 1.20 Contratos en Europa Occidental, porcentajes por países. ........................... 37
Fig. 1.21 Contratos en Europa Occidental, porcentajes por sectores. ........................ 37
Fig. 1.22 Redes de Seguridad Pública en Europa [21] .................................................. 38
Fig. 1.23 Contratos en Europa Oriental, porcentaje por países. .................................. 39
Fig. 1.24 Contratos en Europa Oriental, porcentaje por sectores. ............................... 40
Fig. 1.25 Contratos en Asia-Pacífico, porcentaje por países. ....................................... 41
Fig. 1.26 Contratos en Asia-Pacífico, porcentaje por sectores. .................................... 42
Fig. 1.27 Contratos en América Latina, porcentaje por sectores. ................................ 43
CAPÍTULO 2 .................................................................................. 45
EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45
Fig. 2.1 Stack de Protocolos Móvil/ Base para TETRA V+D ....................................... 47
Fig. 2.2 Procesos realizados en la Capa AI – 1. .......................................................... 48
Fig. 2.3 Estructura TDMA de un sistema TETRA V+D. .............................................. 51
Fig. 2.4 Ráfagas de TETRA V+D en el uplink. ............................................................. 53
Fig. 2.5 Ráfagas de TETRA V+D en el downlink ......................................................... 54
Fig. 2.6 Ráfagas de TETRA DMO ................................................................................. 55
Fig. 2.7 Organización de la subcapa MAC.................................................................... 62
Fig. 2.8 Esquemas de codificación para los distintos canales de control. ................... 64
Fig. 2.9 Esquemas de codificación para canales de tráfico. ......................................... 65
Fig. 2.10 Esquema de un aleatorizador y desaleatorizador. ......................................... 66
Fig. 2.11 Esquema de codificación para tramas de voz. ............................................... 68
Fig. 2.12 Rendimiento de ALOHA puro y ALOHA ranurado. ..................................... 72
Fig. 2.13 Estructura del mensaje ACCESS-ASSIGN. .................................................. 74
xiv
Fig. 2.14 Enrutamiento de los canales lógicos en la Upper MAC................................ 75
Fig. 2.15 Canales lógicos soportados por la MAC más baja en el downlink de TETRA
V+D. 77
Fig. 2.16 Canales lógicos soportados por la MAC más baja en el uplink de TETRA
V+D 77
Fig. 2.17 Encripción en la interfaz aire ........................................................................ 78
Fig. 2.18 Valor inicial para el esquema de encripción de interfaz aire ...................... 79
Fig. 2.19 Tratamiento del SDU desde LLC hacia la Capa Física ................................ 81
Fig. 2.20 Stack de protocolos para un sistema TETRA PDO. ..................................... 87
Fig. 2.21 Stack de protocolos para un sistema TETRA DMO ..................................... 88
Fig. 2.22 Modelo funcional de la entidad MLE ........................................................... 89
Fig. 2.23 Intercambio de PDUs en la entidad MLE..................................................... 92
Fig. 2.24 Configuración 1 para un terminal que utiliza TETRA PDP ........................ 99
Fig. 2.25 Configuración 2 para un terminal que utiliza TETRA PDP ...................... 100
Fig. 2.26 Configuración 3 para un terminal que utiliza TETRA PDP ...................... 100
Fig. 2.27 Estructura del TEI ........................................................................................ 101
Fig. 2.28 Estructura del MNI ....................................................................................... 102
Fig. 2.29 Estructura del TMI ....................................................................................... 102
Fig. 2.30 Estructura del TSI ........................................................................................ 103
Fig. 2.31 Configuración del gateway PSTN TETRA .................................................. 105
Fig. 2.32 Configuración del gateway ISDN TETRA................................................... 106
Fig. 2.33 Generación de claves de autenticación. ....................................................... 108
Fig. 2.34 Proceso de autenticación del usuario por parte la infraestructura. ........... 109
Fig. 2.35 Proceso de autenticación la infraestructura por parte del usuario. ........... 110
Fig. 2.36 Proceso de autenticación mutua iniciado por la infraestructura. .............. 111
Fig. 2.37 Proceso de autenticación mutua iniciado por la MS................................... 111
Fig. 2.38 Mecanismos OTAR, Re - encripción en la interfaz aire ............................. 113
Fig. 2.39 Puntos de referencia en el ISI TETRA ........................................................ 115
Fig. 2.40 Stack de protocolos PSS1.............................................................................. 116
CAPÍTULO 3 ................................................................................ 117
ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR
TETRA EN EL PAÍS .................................................................. 117
Fig. 3.1 Histórico del número de abonados de sistemas troncalizados en el Ecuador
entre 2007 y 2010 .......................................................................................................... 120
Fig. 3.2 Participación en el mercado, de cada operador de sistemas troncalizado en el
Ecuador ......................................................................................................................... 121
Fig. 3.3 Estructura de la red de las Fuerzas Armadas [27] .......................................... 122
Fig. 3.4 Instituciones relacionadas con el MINTEL .................................................. 129
CAPÍTULO 4 ................................................................................ 142
PRECIOS REFRENCIALES DE LOS EQUIPOS QUE
OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142
Fig. 4.1 Estructura básica de una red con arquitectura TETRA ............................... 142
Fig. 4.2 Infraestructura NEBULA de Teltronic. ......................................................... 144
Fig. 4.3 Diagrama del SCN y la SBS de la infraestructura NEBULA ....................... 146
Fig. 4.4 Terminal móvil MDT – 400 y Terminal de despacho DT – 410 .................. 148
Fig. 4.5 Terminal portátil HTT-500 ............................................................................. 149
Fig. 4.6 Terminal móvil SRG3500 de Sepura.............................................................. 152
xv
Fig. 4.7 Terminal Handheld SRH3500 de Sepura ...................................................... 154
CAPITULO 5 ................................................................................ 156
CONCLUSIONES Y RECOMENDACIONES ........................ 156
REFERENCIAS BIBLIOGRÁFICAS....................................... 159
GLOSARIO DE TERMINOS ..................................................... 161
ANEXOS ....................................................................................... 167
ANEXO A...................................................................................... 168
DERECHOS Y TARIFAS QUE PAGAN LOS
CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169
ANEXO B ...................................................................................... 174
CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES
TIPICOS EN SISTEMAS TETRA ............................................ 175
ANEXO C...................................................................................... 177
DATASHEETS DE EQUIPOS TETRA .................................... 177
xvi
TABLAS
CAPÍTULO 1 .................................................................................... 1
INTRODUCCIÓN ........................................................................... 1
Tabla 1.1 Tonos de subaudio estandarizados por la EIA. ............................................. 5
Tabla 1.2 Transiciones de fase DΦ de acuerdo con cada dibit en la modulación ....... 20
π/4 – DQPSK ................................................................................................................... 20
Tabla 1.3 Asignación de bits para la trama del códec TETRA. .................................... 29
Tabla 1.4 Velocidades soportadas en TEDS de acuerdo con la modulación y el ancho
de banda del canal. ......................................................................................................... 34
CAPÍTULO 2 .................................................................................. 45
EL ESTÁNDAR ETSI EN 300 392 TETRA .............................. 45
Tabla 2.1 Secuencia de entrenamiento normal según el tipo de canal ....................... 56
Tabla 2.2 Bits de ajuste de fase ...................................................................................... 58
Tabla 2.3 Potencia nominal para los transmisores de las BSs. .................................... 59
Tabla 2.4 Potencia nominal para los transmisores de las MSs. ................................... 59
Tabla 2.5 Pasos de nivel de control de potencia nominal para las MSs....................... 59
Tabla 2.6 Medidas de sensibilidad del receptor tanto para MS como para BS. ........... 60
Tabla 2.6 Procesos a los que se someten los bits de las tramas de voz en TETRA de
acuerdo con su clase. ...................................................................................................... 68
Tabla 2.7 Correspondencia entre canales de la Upper MAC y la Lower MAC [11]. ..... 76
Tabla 2.8 Correspondencia entre los canales de la Upper MAC, Lower MAC y su
respectivo SAP ................................................................................................................ 76
Tabla. 2.9 Grupos de energía de las MS. ....................................................................... 86
Tabla. 2.10 Identificadores de los PDUs MLE en el uplink y downlink ...................... 91
Tabla. 2.11 PDUs de la identidad MM........................................................................... 95
Tabla. 2.12 PDUs de la entidad CMCE en el downlink ................................................ 97
Tabla. 2.13 PDUs de la entidad CMCE en el uplink..................................................... 98
Tabla. 2.14 Claves utilizadas en TETRA ..................................................................... 113
CAPÍTULO 3 ................................................................................ 117
ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR
TETRA EN EL PAÍS .................................................................. 117
Tabla 3.1 Cobertura de los concesionarios de servicio troncalizado .......................... 118
Tabla 3.2 Distribución y canalización de las bandas de frecuencia para los sistemas
troncalizados en el Ecuador ......................................................................................... 141
CAPÍTULO 4 ................................................................................ 142
PRECIOS REFRENCIALES DE LOS EQUIPOS QUE
OPERAN BAJO EL ESTÁNDAR TETRA ............................... 142
Tabla 4.1 Precios referenciales de los equipos del Sistema NEBULA de Teltronic .. 151
Tabla 4.2 Precios referenciales de los equipos terminales fabricados por Sepura .... 155
CAPITULO 5 ................................................................................ 156
CONCLUSIONES Y RECOMENDACIONES ........................ 156
REFERENCIAS BIBLIOGRÁFICAS....................................... 159
xvii
GLOSARIO DE TERMINOS ..................................................... 161
ANEXOS ....................................................................................... 167
ANEXO A...................................................................................... 168
DERECHOS Y TARIFAS QUE PAGAN LOS
CONCESIONARIOS DE SISTEMAS TRONCALIZADOS .. 169
ANEXO B ...................................................................................... 174
CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES
TIPICOS EN SISTEMAS TETRA ............................................ 175
Tabla B.1 Valores típicos para el cálculo del enlace en sistemas TETRA ................. 176
ANEXO C...................................................................................... 177
DATASHEETS DE EQUIPOS TETRA .................................... 177
xviii
RESUMEN
En la actualidad los sistemas de comunicación del tipo troncalizado en el Ecuador
se mantienen en operación utilizando técnicas de comunicación analógicas (LTR
(Logic Trunked Radio), Privacy Plus, Smartnet) que aunque aun son efectivas
para brindar servicios PTT (Push –to-Talk) y dar un cierto margen de seguridad,
no se pueden comparar en rendimiento, servicios, y seguridades a lo que hoy en
día ofrecen sistemas digitales como son APCO P25, y TETRA para nombrar los
sistemas digitales más relevantes.
El presente proyecto desarrolla una visión de los sistemas troncalizados como
tecnología, para después dar una breve introducción sobre el estándar TETRA, su
desarrollo dentro de ETSI y su situación dentro del mercado mundial de las
telecomunicaciones.
Continúa el proyecto con el estudio del estándar TETRA desarrollado por ETSI,
contenido en la normativa EN 300 392, todo esto siguiendo como base el modelo
OSI por capas.
Se analiza la normativa ecuatoriana tanto en lo concerniente al marco regulatorio
del los sistemas troncalizados, como en lo que se enmarca dentro de los aspectos
técnicos, para determinar la posibilidad de que un sistema basado en TETRA se
pueda implementar en el país.
Finalmente se presenta precios referenciales de los equipos fabricados bajo el
estándar TETRA.
xix
PRESENTACIÓN
En el Capítulo 1 de presente proyecto se inicia con el estudio de los aspectos más
generales de los sistemas troncalizados (acceso al canal de comunicaciones
principalmente), además de realizar una introducción al estándar TETRA y
analizar el mercado mundial de las telecomunicaciones en lo que se refiere a
cantidad de contratos firmados, sectores de la producción que utilizan TETRA,
estadísticas por países, etc.
En el Capítulo 2, se realiza el estudio más a fondo del estándar TETRA contenido
en la norma EN 300 392, principalmente en lo que se refiere al protocolo de
comunicaciones (reconocimiento de cada uno de los procesos realizados desde la
capa física AI1 hasta llegar a la capa de red AI3), interconexión con otras redes
importantes a través de sus gateways (PSTN, PABX, ISDN, Redes IP).
Además se analiza el esquema de direccionamiento utilizado en TETRA para
interconectarse con otras redes TETRA a través de la interfaz ISI (Interfaz Inter Sistema).
El Capítulo 3 analiza la situación actual de los sistemas troncalizados en el
Ecuador, tanto de los operadores privados (todos aun operando con tecnología
analógica) como también de las dos instituciones de seguridad más importantes
del país como son las Fuerzas Armadas, quienes tienen la única red TETRA
actualmente, y la Policía Nacional, esta última ha decidido incursionar con otro
sistema digital propietario basado en P25.
En el Capitulo 4 se toma dos fabricantes de equipos TETRA para el análisis,
Teltronic quien ha implementado una solución integral (infraestructura y
terminales) denominada NEBULA y Sepura que solo se dedica a la fabricación d
terminales móviles, luego de detallar sus características más relevantes, se
muestran los precios referenciales de los equipos.
1
CAPÍTULO 1
INTRODUCCIÓN
1.1 SISTEMAS RADIO MÓVIL PRIVADO (PMR)
1.1.1
DEFINICIÓN
“Se define como Sistemas PMR (Radio Móvil Privado) a todas aquellas redes de
comunicaciones móviles no conectadas a la RTPC (Red Telefónica Pública
Conmutada, PSTN por sus siglas en inglés) y que son usadas en general para
tareas de despacho en aplicaciones diversas” (Sendín, 2004).
1.1.2
CARACTERÍSTICAS PRINCIPALES
Se considera como características típicas de estos sistemas las siguientes:
Cobertura local o regional, no es muy común considerar estos sistemas
para tener cobertura nacional o internacional.
Repetidores que sirven a una extensa superficie.
La posibilidad, a veces convertida en necesidad de contar con canales
abiertos, es decir que todos escuchen a todos.
La posibilidad de realizar llamadas, móvil a móvil, sin necesidad de pasar
por el repetidor.
El realizar llamadas en modo simplex o semidúplex con PTT (Push To
Talk).
1.1.3
ESQUEMA DE UN SISTEMA PMR
1.1.3.1 Sistema básico de Despacho o Radio Convencional.
Se denomina de despacho por que en sus inicios estos sistemas eran controlados
de manera centralizada desde un despacho de personas, las cuales daban
instrucciones a quienes operaban en el campo. Este tipo de sistemas operan de la
manera que se indica en la Fig. 1.1
2
Fig. 1.1 Esquema básico de una red PMR
Fuente: (Sendín, 2004)
Se encuentra el Despacho desde donde se administra el sistema, este se conecta
a una red de comunicaciones privada (por ejemplo una PBX), se utilizan 2 hilos
para la transmisión (Tx) y 2 hilos para la recepción (Rx). Se mantiene un enlace
permanente con el repetidor o estación base (BS) para evitar problemas con los
retardos, la señal recibida es enviada al despacho y de nuevo al aire.
El PTT (Push To Talk) evita que los terminales contengan un duplexor, lo cual
implicaría un terminal mucho más voluminoso. Para la comunicación entre el
repetidor y el terminal se utilizan un par de frecuencias f1 para la transmisión y f1’
para la recepción.
1.1.4
SERVICIOS
1.1.4.1 Servicios Básicos
Los Sistemas PMR, brindan algunos servicios, algunos de los cuales dependen
de la generación a la que pertenece el estándar en el que se basan o si éste
utiliza tecnología analógica o digital.
3
Sin embargo existe un conjunto de servicios los cuales se encuentran en la
mayoría de los sistemas, que son los siguientes:
Servicio de transmisión de voz.
Servicios de telemetría.
Servicios de localización de flotas.
Priorización de llamadas mediante teoría de colas.
Posibilidad de llamadas en grupos y generales.
Servicios de conexión telefónica, usualmente a PABX.
1.1.4.2 Servicios Complementarios
1.1.4.2.1 Sistema de Señalización Controlado por Tonos Continuos (CTCSS)
Generalmente a los sistemas PMR se le asignan bandas de frecuencia limitadas
por lo que no siempre es posible asignar tantas frecuencias como canales son
necesarios.
La señalización CTCSS (Sistema de Señalización Controlado por Tonos
Continuos), no es más que la utilización de un tono subaudio ( f < 300 Hz ) que es
emitido de forma continua durante la comunicación. Un sistema que ofrece este
servicio consigue:
La compartición de frecuencias dentro de la red, es decir que a varios
usuarios se les asigna la misma frecuencia pero con diferente tono.
Diferenciar entre grupos dentro de la red, un tono correspondería a un
grupo y este lo diferenciaría del resto.
Dar cierta privacidad en la comunicación, solo quien tiene el mismo tono y
frecuencia puede escuchar la comunicación.
No permitir el ingreso de usuarios no autorizados a la red, los tonos son
propios de cada red.
4
La Fig. 1.2 muestra un ejemplo en el que redes diferentes comparten las mismas
frecuencias f1 y f1' , esto es posible debido a que cada una de las redes utiliza un
tono diferente.
Fig. 1.2 Redes diferentes compartiendo recursos de frecuencia
Fuente: (Sendín, 2004)
Fig. 1.3 Grupos cerrados de usuarios en la misma red
Fuente: (Sendín, 2004)
En la Fig. 1.3 se muestra el ejemplo cuando quienes utilizan la misma frecuencia
son usuarios de la misma red, la distinción de que los mismos pertenecen a
grupos diferentes la hace el tono.
En este caso para la detección del tono, los equipos móviles cuentan con un
decodificador, que no es mas que un filtro selectivo sintonizado a la frecuencia a
la que se ajuste el tono (generalmente esto se lo hace de manera manual),
5
cuando se detecta el tono se abre el circuito de audio y se escucha la
conversación.
A estos tonos también se les conoce con los nombres: Tone Lock (Bloqueo por
Tonos), Channel Guard (Protección de Canal) y Tone Squelch (Silenciador por
Tonos). Existen tonos que se encuentran estandarizados por la EIA (Electronic
Industries Association), divididos en tres grupos A, B y C, como se muestra en la
siguiente tabla.
GRUPO
TONOS CTCSS ESTANDARIZADOS POR LA EIA [Hz]
67.0
77.0
88.5
100.0
107.2
114.8
123.0
131.8
141.3
151.4
162.2
173.8
186.2
203.5
218.1
233.6
250.3
--
71.9
82.5
94.8
103.5
110.9
118.8
127.3
136.5
146.2
156.7
167.9
179.9
192.8
210.7
225.7
241.8
--
--
74.4
79.7
85.4
91.5
--
--
--
--
--
A
B
C
Tabla 1.1 Tonos de subaudio estandarizados por la EIA.
Fuente: (Sendín, 2004)
Algunos sistemas propietarios utilizan tonos adicionales a los ya estandarizados.
Así por ejemplo los sistemas PMR de Motorola utilizan tonos de frecuencia 69.3,
97.4 [Hz], etc.
1.1.4.2.2 Servicio de Llamada Selectiva (SELCALL)
En los sistemas PMR en una primera fase, se tiene la necesidad de que todos los
usuarios escuchen el canal, primero para que escuchen si un mensaje de los
tantos es para ellos y segundo para que el momento en el que se encuentre libre
el canal ellos puedan transmitir. Al evolucionar estos sistemas se buscó que las
llamadas ya no fueran abiertas sino que sean direccionadas hacia un móvil en
particular sin que el resto de la red se percate. Existen 2 modos de llamada
selectiva:
Llamada individual, es decir a un solo terminal.
Llamada de grupo, la que cuenta con código de activación de varios
terminales
6
Esto se consigue al transmitir al comienzo de la llamada una secuencia de tonos
los cuales consiguen que se abra el circuito de audio del receptor que tiene
programada dicha secuencia, generalmente esta secuencia es de 5 tonos.
Una variante ya conocida de este tipo de llamada selectiva es la empleada en las
redes telefónicas fijas para marcar el número del abonado a quien se desea
llamar (DTMF Multifrecuencia de Tono Dual) y que incluso en GSM se incluye
como posibilidad de direccionamiento de llamadas.
1.1.5
EVOLUCION DE LOS SISTEMAS PMR
1.1.5.1 Sistemas Troncalizados
Los sistemas troncalizados (trunking), son aquellos sistemas
en los que la
asignación de frecuencias es dinámica, es decir de un conjunto de frecuencias,
éstas se asignan bajo demanda a quienes la necesitan.
Es por esta compartición de recursos que los sistemas suelen utilizar señalización
digital, por lo que incorporan generalmente en los equipos los siguientes módulos:
1. Modulador/demodulador FM (analógico) para el canal de tráfico.
2. Modulador/demodulador digital para el canal de control, es decir el que
lleva la señalización.
1.1.5.1.1 Clasificación de los Sistemas Troncalizados
Los sistemas troncalizados se pueden clasificar de varias maneras, para esta
clasificación se toma en cuenta la forma en la que el canal de comunicaciones es
asignado por el sistema.
Asignación por llamada.- El canal es asignado durante todo el tiempo que
tome la comunicación, en este tipo de sistemas el recurso de frecuencia
generalmente no es crítico.
Asignación por transmisión.- El canal se asigna al intentar transmitir
debido a la pulsación de PTT (Push To Talk). Existe ahorro del recurso de
frecuencia pero al perder una comunicación e intentar volver a tomar el
canal puede que este ya se encuentre ocupado, ya que el canal es
simplex.
7
Asignación por cuasi-transmisión.- Similar al uso del PTT con la
diferencia de que no se libera el canal inmediatamente sino que espera
unos 2 o 3 segundos por si se intenta tomar el canal nuevamente.
1.1.5.1.2 Características de los Sistemas Troncalizados
Entre las características de los sistemas troncalizados se encuentran las
siguientes:
Sistemas con uno o varios repetidores.
Son sistemas con cobertura local, regional, nacional.
Transmiten voz, datos o ambos.
Cuentan con comunicaciones en modo dúplex o semidúplex.
Puede ser heterofrecuencial o isofrecuencial.
Sistema analógico o digital, aunque la mayor parte de sistemas en la
actualidad son analógicos aunque cuentan con señalización digital.
1.1.5.1.3 Servicios
Los sistemas troncalizados ofrecen todos los servicios disponibles en un sistema
PMR, también adicionalmente cuentan con los siguientes servicios:
Llamadas automáticas móvil/fijo, si existe en la red una PABX capaz de
encaminar la llamada.
Prioridad en las llamadas.
Trabajo de la red en modo fall-back, es decir trabajar como un sistema
PMR básico
en
donde
la
asignación de frecuencia
se efectúa
manualmente.
Transmisión de datos, en forma de mensajes cortos, datos codificados,
identificación del llamante.
Limitación en el tiempo de duración de la llamada.
Autodiagnóstico, es decir si existe una avería en el sistema, este detecta
en que parte del sistema está ocurriendo la misma.
8
1.1.5.1.4 Canales de un sistema troncal
Para
diseñar un sistema troncalizado se empieza por definir el número de
canales que se necesita en cada repetidor. Existen canales de tráfico los cuales
son utilizados exclusivamente para la comunicación y canales de control que
son los que llevan la señalización y diferencian los sistemas troncalizados de los
sistemas PMR normales, en ocasiones el canal de control puede volverse canal
de tráfico si las condiciones lo exigen.
Para el dimensionamiento de los canales de tráfico y dependiendo el Grado de
Servicio (GoS) se utiliza la teoría de tráfico de Erlang B (sistemas con pérdidas,
es decir que cuando llega una nueva petición de servicio, si todos los servidores
se encuentran ocupados dicha petición es desechada) o Erlang C (sistemas de
espera, cuando llega una nueva petición de servicio y todos los servidores se
encuentran ocupados, dicha petición no es desestimada sino puesta en espera
para ser atendida).
1.2 SISTEMA TETRA
1.2.1
INTRODUCCIÓN
1.2.1.1 HISTORIA DE LA ESTANDARIZACIÓN DE TETRA
En el año de 1989 ETSI (Instituto Europeo de Estandarización de las
Telecomunicaciones) preocupado por la concepción de un estándar de
comunicación en formato digital para sistemas PMR (Radio Móvil Privado) decide
comenzar a trabajar en lo que al principio se denomino MDTRS (Sistema de
Radio Troncalizado Móvil Digital), esto debido a que en Europa no existía un
estándar único sino que cada instituto nacional de estandarización o en algunos
casos los fabricantes eran quienes desarrollaban los sistemas PMR (tales como el
estándar MPT 1327 del Ministerio de Correos y Telecomunicaciones del Reino
Unido (1988), el Sistema SMARTNET de Motorota (1982) o el Sistema
RADIOCOM de Matra (1985)) y que a medida que pasaba el tiempo llevaba a
tener problemas con los mismos al ser sistemas propietarios. En 1991 se alcanza
9
el consenso entre quienes participan en el Proyecto para utilizar como método de
acceso el TDMA (Acceso por Múltiple División de Tiempo), con 4 slots en 25 KHz.
En 1994 el proyecto adopta el nombre de TETRA (Radio Troncalizado TransEuropeo) y luego al tener la visión de TETRA como estándar a nivel mundial el
nombre cambia a Radio Troncalizado Terrestre.
Como punto de partida se tomó el “Informe Técnico sobre Sistemas de Radio
Troncalizado” RES (91)86 en este documento se recogieron los requisitos de los
usuarios, tales como:
Lista de servicios y funciones
Prestaciones
Niveles de GoS
10 escenarios operativos
En base a estos requerimientos se crea el Grupo de Trabajo 1 (WG1) responsable
de la especificación TETRA URS (Especificación de Requerimientos de Usuarios).
Entre quienes participaron en este Grupo de Trabajo, desde el año 1990 hasta el
2002 se encuentran:
Fabricantes: Motorola, Nokia, OTE/ GCE-Marconi, Philips/Simoco, Tait,
Matra-AEG/ Nortel, Ericsson, Alcatel, Bosch, ASCOM.
Reguladores: Radio Agency UK, DGPT / ANF France, BAPT Germany.
Usuarios:
o Seguridad Pública: UK Home Office.
o Operadores: Wavelength/ Dolphin, BT, Westel, DBP Telecom,
T-Mobil, Italtel, France Telecom.
o Transporte: London Underground, RATP Paris.
En 1995 se completa la primera fase del estándar y en 1996 la CEPT
(Conferencia Europea de Administraciones de Correos y Telecomunicaciones) a
través de la decisión ERC 96/01 (sistemas de emergencia) y ERC 96/04 (sistemas
civiles) armoniza las frecuencias para TETRA. En 1997 se vendió el primer
sistema TETRA.
10
Desde finales del año 1999 el Proyecto TETRA conjuntamente con la Asociación
TETRA MoU se encuentran desarrollando mejoras al estándar de cara al futuro en
lo que se ha denominado el TETRA Release 2.
1.2.1.2 ETSI Y EL PROYECTO TETRA
Dentro de la estructura organizacional de ETSI (mostrada en la Fig. 1.4) se
pueden considerar 2 niveles, un nivel ejecutivo el cual se encuentra liderado por
una Asamblea General, la cual es responsable de aprobar o no los drafts
(borradores) presentados para que los mismos sean elevados a calidad de
estándar. Pertenece también al nivel ejecutivo la Directiva de ETSI. El otro nivel
de organización es el propiamente técnico, el mismo que está conformado por 3
tipos de Cuerpos Técnicos o TBs (Technical Body) los cuales se encargan
desarrollar especificaciones técnicas (TS de Technical Specification), reportes
técnicos (TR de Technical Report), estándares (ES (Estándar ETSI) y EN
(Estándar ETSI mandatario a nivel europeo) que son los siguientes:
TC (Comités Técnicos)
EP (Proyectos ETSI)
EPP (Proyectos ETSI en Sociedad)
Fig. 1.4 Estructura organizacional de ETSI
Fuente: (TETRA MoU)
11
Tanto los EPs como los EPPs están orientados a desarrollar documentos o
estándares de acuerdo con las necesidades del mercado, sólo que en el caso de
un EPP el desarrollo no solo lo realiza ETSI sino que cuenta también con ayuda
de grupos externos (fabricantes u otras organizaciones) con los cuales está
asociado . En cambio la labor de los TCs está orientada al desarrollo tecnológico
de un estándar ya creado.
El EP-TETRA (Proyecto ETSI - TETRA), fue conformado en el año 1989 como
una respuesta de ETSI al informe técnico RES (91)86, el cual plantea las
necesidades que demandaría un sistema de radio troncalizado digital transeuropeo. El proyecto TETRA cuenta con apoyo externo por parte de la Asociación
TETRA y de ciertos entes reguladores. La Fig. 1.5 muestra de forma gráfica la
estructura organizacional del Proyecto TETRA.
Fig. 1.5 Estructura organizacional del EP-TETRA.
Fuente: (TETRA MoU)
Dentro de la organización del proyecto TETRA en el nivel técnico se han definido
los siguientes WG (grupos de trabajo):
WG1: Encargado de la elaboración de la especificación de los
requerimientos de usuario.
12
WG3: Encargado de la elaboración de la norma técnica para operar en
modo troncalizado (TMO, con alcance mayor a 58 Km), dentro de este
grupo constan 2 subgrupos, uno encargado de las especificaciones RF, el
otro encargado de las especificaciones de la tarjeta SIM (Módulo de
Identificación de Abonado).
WG4: Encargado de la elaboración de la norma técnica para transmitir
datos a alta velocidad, esto es implementando mejores esquemas de
modulación.
WG5: Encargado de la elaboración de la norma técnica que utilizará el
vocodec (codificador que comprime la voz) dentro de un sistema TETRA.
WG6: Encargado de la elaboración de la norma técnica que utilizaran los
sistemas TETRA, como son encriptamiento en la interfaz aire, asignación
de claves, etc.
WG8: Encargado de la elaboración de la norma técnica que utilizan los
equipos TETRA para funcionar en modo directo (DMO) sin necesidad de
pasar por la infraestructura para establecer comunicación.
1.2.1.3 LA ASOCIACIÓN TETRA MoU
El TETRA MoU (Memorandum of Understanding) ahora conocido como
Asociación TETRA, fue establecido el 1 de diciembre de 1994 para crear un foro
dentro del cual pudieran actuar todas las partes interesadas, representando a
usuarios, fabricantes, proveedores de aplicaciones, operadores, laboratorios de
prueba y reguladores, teniendo como objetivo el promover el estándar TETRA
como la mejor solución en el mercado para sistemas PMR (Radio Móvil Privado) y
PAMR (Radio Móvil de Acceso Público) a nivel mundial.
Dentro de la estructura de la Asociación de TETRA existen también varios grupos
que se han formado para dirigir actividades importantes, específicamente en el
apoyo de los objetivos de la Asociación de TETRA. Los grupos de trabajo de la
Asociación TETRA se muestran en la Fig. 1.6.
13
Fig. 1.6 Grupos de Trabajo de la Asociación TETRA.
Fuente: (TETRA MoU)
De todos estos el Foro Técnico es de real importancia, ya que es el encargado de
definir el perfil que deben tener y el plan de pruebas que deben seguir los
fabricantes (de terminales y/o sistemas TETRA) para conseguir el Certificado IOP
(Interoperabilidad) que son los que aseguran que TETRA es un estándar
multivendedor, la Fig. 1.7 muestra de forma gráfica los pasos en el proceso de
obtención de las certificaciones IOP.
El que un estándar ofrezca a los usuarios un mercado multivendedor ofrece las
siguientes ventajas:
Varias fuentes de suministro y por tanto independencia del fabricante.
o Se elimina riesgo de cautividad.
14
Competencia
o Precios más bajos
o Mejora de productos permanente.
o Más alta velocidad de desarrollo e innovación.
Fig.1.7 Proceso para obtener las especificaciones IOP.
Fuente: (TETRA MoU)
1.2.2
TETRA RELEASE 1
1.2.2.1 INFRAESTRUCTURA DE UNA RED TETRA
La especificación del estándar no contempla la topología de red, esto debido a
que en una red TETRA es flexible, pues puede funcionar en casi todas las
topologías (estrella, anillo, malla, etc.).
Dentro del estándar la infraestructura de la red con frecuencia toma el nombre de
Infraestructura de Administración y Conmutación (SwMI por sus siglas en inglés).
La Fig. 1.8 muestra la estructura de una red TETRA, Fuente: (ETSI T. , 2005), (ETSI
E. T., 1997).
15
Fig. 1.8 Infraestructura de una Red TETRA
16
Lo único que si define el estándar son las entidades e interfaces a través de las
cuales se ha de conectar las entidades dentro de la infraestructura, esto lo hace
para asegurar la interoperabilidad y la administración de la red.
1.2.2.1.1 Entidades
Sin embargo se puede definir varias entidades dentro de un sistema TETRA como
las siguientes:
1. Un sistema TETRA individual comprende estaciones base (BSs),
conmutadores, centros de administración y operaciones.
2. Las estaciones móviles (MS) que comprenden la Unidad de Terminación
Móvil (MTU) y el Equipo Terminal (TE)
3. Las estaciones de línea (LS) que comprenden la Unidad de Terminación de
Línea (LTU) y el Equipo Terminal (TE).
4. La unidad de administración central de red.
5. Estaciones móviles operando en una red DMO (TETRA en Modo Directo).
6. El estándar contempla la conexión de un sistema TETRA con otras redes
tales como la Red Telefónica Publica Conmutada (PSTN), Redes
Telefónicas Privadas (PTNs), Red Digital de Servicios Integrados (ISDN) y
Redes de Datos Empaquetados (PDNs).
1.2.2.1.2 Interfaces
El estándar TETRA ha definido interfaces para la comunicación entre algunas
entidades y la comunicación con otras redes TETRA. Las interfaces son las
siguientes:
1. I1 Interfaz aire, a través de la cual se comunica la SwMI con la unidad de
terminación móvil (MTU) de una MS.
2. I2 Interfaz de Estación de Línea, a través de esta interfaz se comunica la
SwMI con la unidad de terminación de línea (LTU).
17
3. I3 Interfaz Inter-Sistema, a través de esta se comunican dos redes TETRA
distintas.
4. I4 Interfaz entre la estación móvil (MS) y el equipo terminal (TE).
5. I4' Interfaz entre la estación de línea LS y el equipo terminal TE.
6. I5 Interfaz de administración de red.
7. I6 Interfaz de Operación en modo directo (DMO), por medio de la cual se
comunican los Equipos Terminales que trabajan en una red DMO (2
terminales sin intervención de la infraestructura SwMI).
8. Una interfaz que no esta presente en la Fig. 1.8 es la Interfaz Hombre
Maquina (IMM), a través de la cual la maquina se comunica con el usuario
y viceversa (esencialmente pantalla y teclado del equipo terminal).
9. Para conectar la red TETRA a otras redes tales como la PSTN, ISDN,
PDNs ó PTNs lo hace a través de gateways ya definidos en estas redes.
1.2.2.2 ACCESO AL MEDIO
1.2.2.2.1 Acceso Múltiple por División de Tiempo (TDMA)
El Acceso Múltiple por División de Tiempo (Time division multiple access TDMA)
es una tecnología de transmisión digital que permite a un número de usuarios
acceder a un mismo canal de radio frecuencia (RF) sin interferir unos con otros
debido a que se asigna una ranura o “slot” de tiempo para que cada uno de ellos
transmita su información. El esquema de transmisión digital TDMA multiplexa las
señales sobre un mismo canal. La industria de las comunicaciones inalámbricas
empezó a convertir las redes analógicas en redes digitales a finales de los 80s.
En 1989 la Asociación de Industrias de Telecomunicaciones Celulares (CTIA)
escoge TDMA sobre FDMA (Acceso Múltiple por División de Frecuencia) como el
método de acceso en la banda de 800 MHz así como también para la banda que
nacía en esos momentos, la 1.9 GHz. Debido a la competición tecnológica
aplicada por Qualcomm que impulsaba con fuerza al CDMA (Múltiple Acceso por
División de Código) como método de acceso, la CTIA decidió finalmente dejar en
libertad a los operadores para que hicieran su propia elección. (Tomasi, 2003)
18
Existen varios estándares digitales de telefonía móvil celular basados en TDMA,
tales como TDMA D-AMPS (Sistema de Telefonía Móvil Avanzado – Digital),
TDMA D-AMPS-1900 (D-AMPS en la banda de 1.9 GHz), GSM (Sistema Global
para
Comunicaciones
Móviles),
DCS-1800
(Sistema
de
Comunicaciones
Digitales) y PDC (Celular Digital Personal).
Fig. 1.9 Trama TDMA en un sistema TETRA V+D.
Debido a que TETRA es para los sistemas de Radio Móvil Privado (PMR) lo que
GSM para los sistemas de telefonía móvil, en 1994 asume la tecnología TDMA
como método de acceso al canal (Sendín, 2004). El estándar TETRA V+D (Voz
más Datos) define el acceso TDMA como se muestra en la Fig. 1.9.
El canal de RF es de 25 KHz
y tiene 4 ranuras o slots de tiempo con una
duración de ≈ 14.67 [ms] cada uno, es decir que la trama TDMA tiene una
duración de ≈ 56.67 [ms]. Debido a la naturaleza del estándar cada slot de tiempo
puede ser dedicado tanto para datos como para tráfico de voz.
1.2.2.3 BANDAS DE FRECUENCIA
1.2.2.3.1 Decisión ERC (96)01
“Se designa a las bandas 380 - 385 MHz y 390 - 395 MHz como bandas de
frecuencias dentro de las cuales se cumplen los requerimientos de los
Sistemas Digitales Móviles Terrestres” (CEPT, 1996).
19
“Para los propósitos de esta decisión un único estándar de Sistemas
Digitales Móviles Terrestres para servicios de emergencia adoptado por
ETSI será el que deba usar las bandas frecuencias designadas” (CEPT,
1996).
En este caso no se nombra al estándar TETRA ya que hasta ese momento no se
conocía el nombre del estándar adoptado por ETSI.
1.2.2.3.2 Decisión ERC (96)04
“Los requerimientos de frecuencia para sistemas civiles TETRA deberán
encontrarse dentro de una o más de las bandas 410-430 MHz, 870876/915-921 MHz, 450-470 MHz y 385-390/395-399.9 MHz;”,
(CEPT,
1996)
“Las bandas 410-430 MHz y/o 870-876/915-921 MHz deberían ser usadas
como bandas de preferencia. Si estas bandas no están disponibles o se
requiere espectro adicional, las bandas 450-470 MHz y/o 385-390/395399.9 MHz deberían ser usadas” (CEPT, 1996).
1.2.2.4 MODULACIÓN
1.2.2.4.1 Modulación π / 4 - DQPSK
Este tipo modulación utilizada en el estándar TETRA, es diferente al esquema de
modulación 4PSK ó QPSK (modulación por desplazamiento de fase de 4 niveles)
tradicional, en la que a cada combinación de 2 bits (dibit) se le asocia una fase
especifica de la señal modulada, sino que a cada dibit se asocia una “transición
de fase” denominada DΦ(k).
Esta transición de fase es independiente de la fase actual de la portadora y
corresponde a cada dibit de acuerdo con la Tabla 1.2, que se muestra a
continuación.
20
Dibit
DΦ(k)
X(k)
Y(k)
0
1
+ π/4
0
0
+3π/4
1
1
-3π/4
1
0
-π/4
Tabla 1.2 Transiciones de fase DΦ de acuerdo con cada dibit en la modulación
π/4 – DQPSK
Fuente: (John Dunlop, 2000)
En la tabla 1.2 los signos muestran el sentido en que se da la transición de fase
dentro del diagrama de constelación (+) antihorario y (–) horario respectivamente),
en la Fig. 1.10 se muestra el diagrama de constelación y las posibles transiciones
en la modulación π/4 DQPSK.
Fig. 1.10 Diagrama de constelación y transiciones de fase posibles en la modulación π/4
DQPSK.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
21
Fig. 1.11 Diagrama básico del modulador para π/4 DQPSK
Fuente: (John Dunlop, 2000)
El esquema básico del codificador se muestra en la Fig. 1.11, la señal de entrada
binaria de datos denominada B(k), pasa a un convertidor serie paralelo para
extraer los valores de [X(k),Y(k)], los cuales corresponden a [B(2k-1), B(2k)], los
mismos que pasan al codificador diferencial de fase, el cual proporciona la
componente en fase i(k), y la componente en cuadratura q(k) las cuales son
aplicadas al modulador de fase para luego a la salida pasar por un filtro
pasabanda, las componentes en fase y cuadratura están definidas de la siguiente
manera:
i (k ) = i (k − 1) cos[Dφ (k ){X (k ), Y (k )}] − q(k − 1)sen[Dφ (k ){X (k ), Y (k )}]
q(k ) = i (k − 1) cos[Dφ (k ){X (k ), Y (k )}] + q(k − 1)sen[Dφ (k ){X (k ), Y (k )}]
Donde los valores Dφ (k ){X (k ), Y (k )} corresponden a los de la Tabla 1.2.
El filtro pasabanda utilizado en TETRA son del tipo FIR (Filtro de Respuesta
Impulsiva) coseno levantado considerando un factor de roll off r=0.35, (ETSI, EN
300 392 - 1, European Standard (Telecommunications series) Terrestrial Trunked
Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1, 2005) .
Al inicio de la transmisión se define la fase inicial en 0.
Se considera esta opción de modulación en los sistemas TETRA en lugar de otras
opciones se debe a que como se puede ver en la Fig. 1.10, las transiciones de
fase en la modulación π/4 DQPSK nunca pasan por magnitud cero, esto hace que
la utilización de amplificadores lineales para efecto de la formación de los pulsos
(pulse shaping) se reduzca considerablemente.
22
1.2.2.5 JERARQUÍA DE TRAMAS
En los sistemas TETRA la información se encuentra contenida en tramas TDMA,
la estructura de esta trama y jerarquía entre tramas se muestra en la Fig. 1.12.
La trama TDMA básica está compuesta por 4 slots de tiempo, cada uno de estos
contiene 510 bits. Un slot tiene una duración de ≈ 14.167 [ms].
Existen estructuras a un nivel más alto denominadas multitramas, que agrupan 18
tramas numeradas del 1 al 18. La trama 18 está asignada para control y
señalización, las demás para datos. Por último el nivel más alto le corresponde a
las denominadas hipertramas que contienen 60 multitramas.
Tramas, multitramas e hipertramas son utilizadas en sistemas TETRA V+D, la
estructura de hipertramas no es utilizada cuando los sistemas se encuentran
operando en modo directo (TETRA DMO), esto es, 2 terminales que establecen
comunicación sin la intervención de la infraestructura (SwMI).
Fig.1.12 Estructura y jerarquía de tramas en TETRA V+D.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
23
Partiendo de la información mostrada en la Fig. 1.12, tenemos que:
VTX =
# bits transmitidos 510 bits
=
tiempo
0.14167 s
VTX = 36[Kbps ]
Donde VTX es la velocidad de transmisión.
Se puede determinar que en un sistema TETRA la velocidad de transmisión es de
36 Kbps.
1.2.2.6 DIGITALIZACIÓN DE LA VOZ
1.2.2.6.1 Modulación por Codificación de Pulsos (PCM)
La Modulación por Codificación de Pulsos (PCM) consiste en el proceso de
convertir una señal analógica a una secuencia de pulsos correspondientes a
palabras código, tal que a cada palabra código le corresponde un nivel de voltaje
de la señal de entrada, esta forma de digitalización es utilizada típicamente en los
sistemas telefónicos. El proceso que se utiliza en PCM es el que se muestra en la
Fig. 1.13 en forma de diagrama de bloques.
Fig. 1.13 Diagrama de bloques de un sistema PCM simplex, de un solo canal.
Fuente: (Tomasi, 2003)
24
La señal analógica de entrada pasa por un filtro pasabanda para limitar el ancho
de la misma, para una señal de voz analógica en los sistemas telefónicos el
ancho de banda se limita entre 300 Hz y 3400 Hz. A continuación la señal es
muestreada, existen dos técnicas básicas para realizar esta etapa, una es el
muestreo natural y la otra el muestreo de tope plano. En el muestreo natural la
señal de salida sigue la forma de la señal analógica muestreada mientras que en
un muestreo de tope plano se realiza muestreo y retención (sample & hold), es
decir que cuando se toma la muestra este valor se retiene hasta el momento en
que sucede un nuevo pulso de muestreo, esto se puede observar en la Fig. 1.14.
Fig. 1.14 Muestreo natural y de tope plano en el dominio del tiempo.
Fuente: (Jiménez, 2004)
El muestreo de tope plano es el más común en los sistemas que utilizan PCM
para digitalizar la voz. La señal que resulta de este muestreo se denomina PAM
(Modulación por Amplitud de Pulso) debido a que la amplitud de los pulsos varía
de acuerdo con la amplitud de la señal analógica. En la etapa de muestreo es
25
preciso establecer la frecuencia mínima de muestreo, la cual está definida por el
teorema de Nyquist.
f s ≥ 2 f max
Donde :
f s = frecuencia de muestreo de Nyquist
f max = máxima frecuencia de la señal de entrada
Esto debido a que si la frecuencia de muestreo fuese menor a 2fmax se produciría
distorsión por aliasing. La frecuencia mínima de muestreo de Nyquist para la
señal de voz con calidad telefónica es:
f s = 2 f max
f s = 2(3400)[Hz ]
f s = 6800[Hz ]
En los sistemas que utilizan PCM como el caso de los sistemas TETRA la
frecuencia de muestreo es de 8000[Hz] es decir que toman 8000 muestras de la
señal de voz por segundo. Obtenida la señal PAM, cada pulso es cuantizado, es
decir que se hace corresponder este nivel de señal analógico a un nivel de señal
discreto. A este nivel discreto corresponde un único código binario, el cual es
transmitido por el canal de manera serial.
El número de intervalos de cuantización viene dado por:
# I.C. = 2 n
Donde :
n = número de bits de la palabra código
El valor mínimo del nivel de cuantización se denomina resolución, esta viene dada
por:
Resolución = ∆ =
V p− p
2n
Esta se denomina una cuantificación uniforme o de característica lineal, es decir
que la exactitud (resolución) es la misma para todas las muestras sean estas de
mayor o menor amplitud. Debido a la discretización de amplitud o cuantización, la
señal que se reproduce al otro extremo del sistema no corresponde fielmente a la
señal original, sino que contiene un error o ruido debido a la aproximación que se
realiza en este proceso.
26
El valor del error o ruido de cuantización uniforme está entre:
−
∆
∆
≤ eq (n) ≤
2
2
Fig. 1.15 Cuantización uniforme y error de cuantización.
Fuente: (Tomasi, 2003)
Entonces la relación señal a ruido de cuantización SNRq está dada por.
SNRq =
(
E X 2 ( n)
(
2
E e q ( n)
);
)
Donde : eq = error de cuantización
X (n ) = es la señal de entrada
Entonces
(
)
2
E eq (n) es el error cuadrático medio
(
) ∫e
E eq ( n) =
2
∞
2
(n). p (e).deq ;
q
−∞
p (e) es la función densidad de probabilidad
Si
 1
 ∆

p (e) = 
 0


(
−
otro caso
∆
2
) ∫e
⇒ E e q ( n) =
2
−
(
)
E eq ( n) =
2
∆
∆
≤ eq ( n) ≤
2
2
∆
2
eq
3
3∆
2
q
1
(n). .deq
∆
∆
2
∆
−
2
=
∆2
12
27
(
)
Si el valor rms de la señal de entrada X (n) = V ⇒ E X 2 (n) = V 2
SNRq =
12V
∆2
2
V 
SNRq (dB ) = 10.8 + 20 log10  
∆
Fuente: (Jiménez, 2004)
Los sistemas TETRA utilizan para la digitalización de voz, codificación PCM lineal
con palabra código de 16 bits.
1.2.2.7 COMPRESIÓN DE LA VOZ DIGITALIZADA
1.2.2.7.1 Codificación ACELP
La codificación utilizando algoritmos ACELP (Predicción Lineal Excitada por
Registro de Códigos Algebraicos) es una clase de codificación híbrida, en la cual
se combinan tanto la codificación de onda como la codificación paramétrica
(vocoders). (ETSI E. T., 1997)
En los vocoders LPC (Codificadores de Predicción Lineal) son utilizados filtros LP
(de predicción lineal) los cuales modelan la reproducción de sonidos del tracto
bucal, su misión es reproducir una señal de voz que suene como la voz original
aunque no se preocupan de la forma de la señal en sí. Para esto utilizan un
modelo en el que la señal de voz se compone de sonidos voceados y no
voceados el cual es aplicado como entrada de los filtros LP.
En la codificación ACELP, la entrada de los filtros LP consiste en un vector de
excitación el cual se escoge de entre un conjunto almacenado en un registro de
códigos (codebook), este vector es aquel que después de un procedimiento de
análisis por síntesis se determina como el que proporciona el menor error. (ETSI
T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005)
Para el caso de los sistemas TETRA un bloque de 240 muestras de voz es
sintetizado por filtrado del cual se determina el vector que produce el menor error
desde el codebook, este vector es escalado por un factor de ganancia gC al pasar
por 2 filtros variantes en el tiempo. El filtro de predicción lineal a largo plazo o
pitch (tono o frecuencia real de un sonido) es el que modela la seudo periodicidad
de la señal de voz, mientras que el filtro de predicción a corto plazo modela la
28
envolvente espectral de la voz (forma que define como varia la frecuencia de un
sonido en función del tiempo). El filtro de síntesis de predicción a largo plazo o
pitch esta dado por:
1
1
=
B ( z ) 1 − g p z −T
(1)
Donde T es el retardo del pitch y gp la ganancia del pitch. El filtro de síntesis del
pitch es implementado por un codebook adaptivo, donde para retardos menores al
tiempo de subtrama la excitación pasada es repetida. La función de transferencia
del filtro de síntesis de predicción a corto plazo está dado por:
H (z ) =
1
=
A( z )
1
p
1 + ∑ ai z
(2)
−i
i =1
Donde ai = 1,2,..., p, son los parámetros de predicción lineal (LP) y p es el orden
del predictor. En un códec TETRA p es 10. La Fig. 1.16 muestra un diagrama de
bloques del codificador ACELP utilizado por los sistemas TETRA, la señal de
entrada son 240 muestras PCM lineal con palabra código de 16 bits.
Fig. 1.16 Diagrama de bloques del codificador ACELP para sistemas TETRA.
Fuente: (ETSI T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005)
29
Luego de pasar por un proceso de análisis por síntesis dentro del codificador
ACELP, a la salida se encuentra información de la ganancia (G), retardo del pitch
(T), índices del codebook algebraico (k), la información obtenida por el codificador
de predicción lineal (LPC info), esta información es multiplexada y enviada
serialmente en formato de trama. Esta trama está constituida por 4 subtramas,
cada una corresponde a 60 muestras. En la Tabla 1.3 se muestra la asignación de
los bits a cada uno de los parámetros.
1ra
2da
3ra
4ta
Total por
Subtrama
Subtrama
Subtrama
Subtrama
trama
Retardo de pitch
8
5
5
5
23
Codebook Algebraico
16
16
16
16
64
Ganancias
6
6
6
6
24
Parámetros
Información LPC
26
26
Total
137
Tabla 1.3 Asignación de bits para la trama del códec TETRA.
Fuente: (ETSI T. , EN 300 395 - 2, European Standard (Telecommunication series), 2005)
1.2.2.8 SERVICIOS
Los sistemas TETRA definen dos tipos de servicios básicos que pueden ser
prestados dentro de la red, los llamados Teleservicios y Servicios Portadores,
además se define los servicios complementarios a los básicos ya mencionados.
La Fig. 1.17 muestra la clasificación de servicios en los sistemas TETRA.
Fig. 1.17 Clasificación de los servicios en los sistemas TETRA.
Fuente: (ETSI E. T., 1997)
30
1.2.2.8.1 Teleservicios
A este tipo de servicio el usuario puede acceder a través de la interfaz MMI
(Interfaz Hombre – Máquina). Una llamada individual o de grupo son ejemplos de
teleservicios debido a que se utiliza un teclado para hacer la llamada. Los
teleservicios proporcionan capacidad completa incluyendo funciones adicionales
de los terminales. Estas características están asociadas a las capas más altas
(capas de la 4 a la 7) de acuerdo al modelo de referencia OSI (del inglés Open
Systems Interconected). Los teleservicios proporcionados por sistemas TETRA
son los siguientes:
Para voz encriptada o sin encriptar:
Llamada individual (punto apunto)
Llamada de grupo (punto – multipunto, solo hacia los miembros del grupo)
Llamada de grupo con ACK
Llamada tipo broadcast (punto – multipunto de una sola vía,
quienes
reciben la llamada no pueden responder sino solo escuchar)
1.2.2.8.2 Servicios Portadores
En los servicios portadores existe capacidad de comunicación entre las interfaces
de los terminales de red pero excluye las funciones adicionales de los equipos
terminales. Estas características están asociadas a las capas más bajas (capas
de la 1 a la 3) de acuerdo al modelo de referencia OSI. Los servicios portadores
soportados por los sistemas TETRA son los siguientes:
Para llamadas individuales, de grupo, de grupo con ACK y tipo broadcast:
Datos sin protección en modo circuito con velocidades de 7.2; 14.4; 21.6;
28.8 Kbps.
Datos protegidos en modo circuito con velocidades de 4.8; 9.6; 14.4; 19.2
Kbps.
31
Datos protegidos en modo circuito con velocidades de 2.4; 4.8; 7.2; 9.6
Kbps.
Datos empaquetados orientados a conexión.
Datos empaquetados no orientados a conexión.
1.2.2.8.3 Servicios Suplementarios
Se
denominan
servicios
suplementarios
a
aquellos
que
modifican
o
complementan a los servicios básicos, sean estos teleservicios o portadores. Los
servicios complementarios que son soportados en los sistemas TETRA son los
siguientes:
Servicios suplementarios tipo PMR (Radio móvil privado)
Prioridad de acceso, prioridad preventiva, llamada con prioridad.
Inclusión de llamada, transferencia de control, entrada tardía.
Llamada autorizada por el despachador, escucha de ambiente, escucha
discreta.
Selección de área.
Direccionamiento de número abreviado.
Identificación de la parte hablante.
Asignación de número de grupo dinámico.
Servicios suplementarios tipo telefónico.
Lista para búsqueda de llamadas.
Remisión
de
llamadas
–
incondicional/ocupada/sin
alcanzable.
Obstrucción de llamadas – llamadas entrantes/salientes.
Reporte de llamadas.
Llamada en espera.
Retención de llamadas.
Presentación de identidad de la línea llamante/conectada.
Restricción de identidad de la línea llamante/conectada.
contestación/no
32
Realización de llamada a usuario ocupado o que no contesta.
Aviso de cargos por llamada.
1.2.3
TETRA RELEASE 2
En TETRA Release 1, correspondiente al estándar EN 300 392 (también llamado
TETRA (V+D)), ETSI proporciona ya considerables mejoras a los sistemas
troncalizados analógicos existentes, sin embargo TETRA también necesita
evolucionar para satisfacer la demanda de nuevos servicios.
A principios de 1999, grupos de interés que comprendían usuarios y fabricantes
dentro del Comité Técnico (TC) TETRA y la Asociación TETRA MoU, identificaron
la necesidad de mejorar TETRA en algunas áreas. Eventos en la industria de las
telecomunicaciones, combinadas con cambios en las necesidades del mercado,
dieron como resultado que los siguientes servicios fueran estandarizados a finales
del 2005 como parte del TETRA Release 2. (TETRA MoU), (ETSI, European
Telecommunication Standards Institute)
Modo de Operación Troncalizado con Extensión de Rango (TMO).
Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de Datos).
Codificador de Voz MELPe (Predictivo Lineal de Excitación Mezclada
mejorado).
TEDS (Servicio de Datos Mejorado TETRA)
1.2.3.1 Modo de Operación Troncalizado con Extensión de Rango (TMO).
La capacidad para que TETRA pueda operar mas allá del rango limite de los 58
Km (función establecida dentro de la estructura TDMA de TETRA) fue requerida
por ciertas organizaciones para permitir una eficiente comunicación AGA (AireTierra-Aire). Para modificar las ráfagas de uplink y downlink así como también los
tiempos de guarda, el rango de TMO de TETRA es extendido hasta los 83 Km
para comunicaciones AGA. Se debe notar que en el modo de operación DMO
(Modo de Operación Directo) la estructura TDMA no tiene limitación de rango
debido a que el sincronismo toma lugar al inicio de cada transmisión.
33
1.2.3.2 Codificador de Voz AMR (Adaptivo a Múltiples Velocidades de Datos)
El codificador de voz AMR (del inglés Adaptive Multi Rate), opera en un único
modo de 4.75 Kbps de velocidad de transmisión y ha sido escogido para futuras
aplicaciones en TETRA. Sin embargo el acomodar toda la interfaz aire para el
vocodec AMR está en el TC TETRA (Comité Técnico TETRA, que es quien
desarrolla el estándar TETRA dentro de ETSI) hasta que se identifique la
necesidad de implementarla en el mercado.
1.2.3.3 Codificador mejorado de Voz MELPe (Predictivo Lineal de Excitación
Mezclada)
El vocodec MELPe (del inglés Mixed Excitation Linear Predictive, enhanced Voice
Codec), corresponde al estándar STANAG 4591 desarrollado por la OTAN
(Organización del Tratado del Atlántico Norte) para sus propias aplicaciones
dentro de las comunicaciones, por el hecho de su baja velocidad (2.4 Kbps), alta
inmunidad al ruido y un rendimiento aceptable en lo que se refiere a calidad de
voz. El que TETRA esté considerado dentro de los sistemas de seguridad como
una alternativa, ha hecho que el TC TETRA lleve a cabo un estudio técnico sobre
si dicho vocodec puede ser soportado por TETRA. Los resultados obtenidos
mostraron potenciales beneficios, tales como:
Supresión del ruido de fondo (background).
Cobertura de RF mejorada, usando reemplazo de bits para efectuar un
FEC (Forward Error Correction) extra.
Voz y Datos (V+D) simultáneamente, usando el reemplazo de bits
disponibles por datos.
1.2.3.4 Servicio de Datos Mejorado TETRA (TEDS)
TEDS (del inglés TETRA Enhanced Data Service) es un nuevo servicio de datos
de alta velocidad, que usa canales RF de diferentes anchos de banda para un uso
flexible de la banda de frecuencia en la que trabajan los sistemas PMR (Radio
34
móvil privado), el mismo que es totalmente compatible con TETRA V+D y permite
una fácil migración. Este servicio ha sido optimizado para un uso eficiente del
espectro asignado a los PMR y ha sido diseñado para todos los segmentos de
mercado en los que se usa TETRA actualmente. Los anchos de banda de canales
RF soportados en TEDS son:
25 kHz
50 kHz
100 kHz
150 kHz
Los esquemas de modulación que soporta TEDS son:
π/4 DQPSK (común para los canales de control de TETRA V+D y TEDS).
π/8 D8PSK (para una pronta migración requiriendo un incremento en
velocidad).
4 QAM (para enlaces eficientes en los límites de cobertura).
16 QAM (para velocidades moderadas).
64 QAM (para altas velocidades).
La Tabla 1.4 muestra los diferentes anchos de banda de los canales RF y las
velocidades soportadas en TEDS.
Tabla 1.4 Velocidades soportadas en TEDS de acuerdo con la modulación y el ancho de
banda del canal.
Fuente: (TETRA MoU)
35
Con la selección adaptiva de esquemas de modulación y anchos de banda,
además codificando de acuerdo con las condiciones de propagación, los usuarios
obtendrán velocidades alrededor de los 500 Kbps.
Para una fácil migración desde TETRA V+D, TEDS reutiliza el stack de protocolos
y la estructura TDMA ha sido maximizada. Así permite más de 8 aplicaciones
multimedia y datos en tiempo real, tales como voz, video y telemetría, donde se
negocian parámetros de QoS (Calidad de Servicio) como son: throughput, retardo,
prioridad y confiabilidad.
Aunque TEDS es capaz de proporcionar alta velocidad de datos en canales RF de
150 KHz, la limitación actual es la insuficiencia de espectro disponible para
soportar este crecimiento de TETRA, probablemente en un futuro inmediato solo
se llegue desplegar en canales de hasta 50 KHz. Ahora que existen estándares
para TETRA Release 2 suficientemente completos como para desarrollar equipos,
la disponibilidad de equipos reales dependerá de los planes de desarrollo de los
diferentes fabricantes.
1.3 SITUACION DE TETRA EN EL MERCADO MUNDIAL DE LAS
TELECOMUNICACIONES
1.3.1
INTRODUCCIÓN
Desde que se instaló el primer sistema TETRA en el año de 1997, los mismos
han
experimentado
una
gran
difusión
dentro
del
mercado
de
las
telecomunicaciones, especialmente en Europa Occidental, esto debido en gran
parte a que el estándar fue desarrollado por ETSI.
Sin embargo los sistemas TETRA se han llegado a vender en los 5 continentes,
abarcando más del 50% de los países en el mundo, convirtiéndose así en una de
las opciones más aceptadas en lo que ha sistemas de radio troncalizado digital se
refiere, la Fig. 1.18 muestra el porcentaje de contratos realizados por cada región
en mundo.
36
Medio Oriente
5%
África
3%
América Latina
4%
Confidencial
2%
Asia - Pacífico
24%
Europa
Occidental
52%
Europa Oriental
10%
Fig. 1.18 Contratos a nivel mundial, porcentajes por regiones.
Fuente: (TETRA MoU)
Hasta diciembre del 2008 se firmaron 2232 contratos registrados por la
Asociación TETRA en 105 países, los que incluyen infraestructura y equipos
terminales. Aunque la naturaleza de los clientes es diversa (comercio, industria,
empresas petroleras, etc.), como se muestra la Fig. 1.19, los sectores de la
seguridad pública y el transporte son los que han generado mayor demanda, esto
debido a la robustez que muestra el estándar en lo que tiene que ver con
seguridad en la comunicación (encriptamiento en la interfaz aire y libertad para
que los fabricantes implementen seguridad en los terminales) y también la
posibilidad de conectarse con otras redes (PSTN, ISDN, PDNs, etc.).
Transporte
23%
Confidencial
5%
Seguridad Pública
45%
Comercio e Ind.
3%
Servicios Básicos
7%
Gobierno
6%
Gas y Petróleo
2%
Fuerzas Armadas
6%
Operadores
3%
Fig. 1.19 Contratos a nivel mundial, porcentajes por sectores.
Fuente: (TETRA MoU)
37
1.3.2
SITUACIÓN EN EUROPA
1.3.2.1 Europa Occidental
Europa Occidental es sin duda el lugar en donde los sistemas TETRA han tenido
mayor difusión (52% del total de contratos), uno de los factores que inciden para
esto es el hecho de que el estándar TETRA fue desarrollado por ETSI, y que al
principio este fue pensado solo para Europa.
Bélgica
2%
Italia
7%
Grecia
2%
Suecia
3%
Dinamarca
1%
Otros
Suiza
3%
2%
Reino Unido
30%
Holanda
7%
Confidencial
1%
Francia
11%
Finlandia
2%
Portugal
2%
Alemania
12%
Austria
2%
España
13%
Fig. 1.20 Contratos en Europa Occidental, porcentajes por países.
Fuente: (TETRA MoU)
La seguridad pública es el sector que mayor número de contratos ha generado (el
64% del total en Europa Occidental), como se aprecia en la figura los sistemas
TETRA abarcan la mayor parte de Europa en lo que se refiere a este sector, el
mayor ejemplo es la Red Nacional de Seguridad Pública en Inglaterra que cubre
más de 100000 usuarios. También existen redes de tipo nacional que están en
etapa de implementación en Noruega e Italia.
Industria y
Comercio
Servicios
3%
Militar
Públicos Gobierno
4%
3%
4%
Confidencial
1%
Transporte
20%
Operadores
1%
Seguridad
Pública
64%
Fig. 1.21 Contratos en Europa Occidental, porcentajes por sectores.
Fuente: (TETRA MoU)
38
En casi todos los países europeos los sistemas trabajan en la banda de los 380400 MHz de acuerdo con la decisión ERC 96/01 de la CEPT, lo que demuestra el
progreso hacia cumplir el objetivo de la Unión Europea de tener una red de
Seguridad Pública continental. Estos son algunos de los sistemas TETRA más
importantes en Europa, en lo que a seguridad pública se refiere.
Airwave, Reino Unido, red nacional de seguridad pública, es el más
extenso sistema TETRA en el mundo, cubriendo alrededor de 150.000
usuarios.
Seguridad Publica, Grecia, este fue el sistema escogido para el 2004,
cuando Atenas fue sede de los Juegos Olímpicos.
VIRVE, red de seguridad pública, Finlandia.
ASTRID, red nacional de seguridad pública, Bélgica.
RAKEL, red nacional de seguridad pública, Suecia.
Fig. 1.22 Redes de Seguridad Pública en Europa [21]
Fuente: (TETRA MoU)
39
Otro sector en el que los sistemas TETRA tienen gran aceptación es el del
transporte (20% del total de contratos), estos son algunos de los lugares en donde
se han implementado:
Transportes Metropolitanos de Barcelona (TMB), España.
ALSTOM, Metro de Barcelona, España.
Metro de Madrid, España.
Metros de Sevilla, España.
KPN, Puerto de Rótterdam, Holanda.
DEUTSCHE TELEKOM, Metro de Nüremberg, Alemania
Empresa de autobuses de la ciudad de Stikla, Islandia.
Autobuses de Rennes, Niza, Burdeos, Valenciennes y Marsella, Francia.
Autobuses de Lausana y Ginebra, Suiza
TetraTrunk y Radiomovel en Portugal.
Metro Ligero y Autobuses de Lisboa, Portugal.
1.3.2.2 Europa Oriental
Es claro que existen diferencias entre la cantidad de contratos que se han firmado
en Europa
Occidental y Europa Oriental, todo esto debido a la situación
económica que atraviesan estos países. Sin embargo TETRA se ha establecido
en esta región como lo muestra el siguiente grafico.
Bulgaria
República Checa 3%
3%
Croacia
3%
Macedonia
2%
Eslovenia
5%
Letonia
2%
Confidencial
3%
Ukrania
Estonia
Rumania
3%
2%
3%
Otros
1%
Polonia
8%
Bosnia
1%
Rusia
52%
Hungría
8%
Lituania
1%
Fig. 1.23 Contratos en Europa Oriental, porcentaje por países.
Fuente: (TETRA MoU)
40
Rusia domina en el mercado con un 54%, el resto de países se reparten contratos
en menores porcentajes, siendo los más representativos, Polonia y Hungría
ambos con el 8%.
Aunque la tendencia en lo que tiene que ver en los contratos por sectores se
mantiene, es decir que la seguridad pública y el transporte son aquellos que
generan mayor número de contratos, existen una participación importante de
sectores como el gobierno, y las empresas petroleras.
P etró leo y
Gas
Industria y
8%
Co mercio
6%
Go bierno
11%
Servicio s
P úblico s
13%
Co nfidencial
3%
M ilitar
3%
Transpo rte
19%
Seguridad
P ública
35%
Operado res
2%
Fig. 1.24 Contratos en Europa Oriental, porcentaje por sectores.
Fuente: (TETRA MoU)
Las siguientes son algunas de las entidades en la cuales se ha implementado
sistemas TETRA en esta región:
Ferrocarril, Moscú – San Petersburgo, Rusia.
Metro Kazan, Rusia.
Sakhalin, campo petrolero de la empresa SHELL, Rusia.
Empresa de autobuses de la ciudad de Gdansk (Polonia).
Sibneft, empresa petrolera, Rusia.
Ministerio del Interior y Ministerio de Defensa, Kazajstán.
41
1.3.3
SITUACIÓN EN ASIA
1.3.3.1 Asia-Pacifico
Dentro de esta región el país que ha confiado sus comunicaciones a los sistemas
TETRA de una manera decidida es China, el cual ocupa el primer lugar con el
44% de contratos. Corea del Sur, le sigue en importancia con un 16% dentro del
mercado.
Otro s
4%
Kazajastán
2%
Indo nesia
2%
M alasia
Singapur 3%
4%
Taiwan
4%
A ustralia
2%
Co nfidencial
Tailandia
2%
2%
China
45%
India
5%
A zerbaiyán
1%
M acau
6%
B angladesh
1%
Co rea del Sur
16%
Turkmenistán
1%
Fig. 1.25 Contratos en Asia-Pacífico, porcentaje por países.
Fuente: (TETRA MoU)
Hasta el 2005, la tendencia en esta región era contraria a la del resto de regiones
en el mundo con respecto a los sectores, el transporte era el mayor consumidor
con 44%, el sector de seguridad pública estaba relegado al segundo lugar con un
33%. Son contratos importantes en el sector del transporte de esta región, los
firmados con las siguientes instituciones:
Metro de Tianjin, China.
Metro de Beijing, China.
Metro de Nanjing, China.
Metro de Hong Kong, China.
42
Metro de Guangzhou, China.
Metro de Shenzhen, China.
Tren Rápido de Ningqi, China.
Tren Rápido de Kowloon, China.
Puerto de Shangai, China.
Bahía de Xiamen, China.
Go bierno
1%
Co nfidencial
M ilitar
6%
4%
Industria y
P etró leo y
Gas
1%
Co mercio
3%
Seguridad
P ública
41%
Transpo rte
37%
Servicio s
P úblico s
6%
Operado res
1%
Fig. 1.26 Contratos en Asia-Pacífico, porcentaje por sectores.
Fuente: (TETRA MoU)
Esto cambio en el año 2006, y la seguridad pública es ahora el sector con mayor
porcentaje de contratos con el 41% y el sector de la transportación con un 37% se
encuentra en el segundo lugar.
Este fenómeno se debió principalmente a que este año se firmaron contratos con
el sector de seguridad pública, con las siguientes instituciones:
Policía de Shangai
Policía de Hong Kong
Bomberos de Hong Kong
Municipalidad de Beijing
43
Policía de Beijing
Seguridad Pública de Tianjin
1.3.4
SITUACIÓN EN AMÉRICA LATINA
En América Latina, los sistemas TETRA no han tenido un gran despliegue como
el que se puede apreciar en Europa o Asia. Todo esto debido en gran parte a la
poca difusión del estándar en estos países, dentro de la región se ha firmado 102
contratos de los cuales el 21% se encuentran en Venezuela, el 22% en México,
el 14% en Argentina, en Brasil y Colombia el 6%, siendo estos los países en
donde el estándar ha tenido una mayor acogida.
Ecuador sin embargo al momento cuenta con un único sistema operando esta
tecnología, el sistema pertenece a las FF.AA. y esta implementado a nivel
nacional con un nodo principal ubicado en el Ministerio de Defensa en la ciudad
de Quito. (Milton Camacho, 2008)
Militar
10%
Petróleo y Gas
1%
Gobierno
26%
Seguridad Pública
16%
Operadores
6%
Confidencial
6%
Transporte
3%
Servicios Públicos
32%
Fig. 1.27 Contratos en América Latina, porcentaje por sectores.
Fuente: (TETRA MoU)
44
Con respecto al porcentaje de contratos por sectores, el sector utilitario (servicios
públicos) es el que ocupa el mayor número de contratos con un 32%, le siguen los
sectores del gobierno y seguridad pública con 26% y 16% como se muestra en la
Fig. 1.27 respectivamente.
Aunque parecería que la tendencia difiere con la del resto de regiones, esto no
sería tan cierto si tomamos en cuenta que en estos países, en la mayoría de los
casos la seguridad pública establece contratos para la adquisición de bienes y/o
servicios a través del gobierno.
Estos son algunos de los sistemas TETRA que operan en América Latina:
Centro de Atención de Emergencias 171 del Estado Aragua-Venezuela.
Red de comunicaciones para la DNPCAD Dirección Nacional de Protección
Civil y Administración de Desastres, Venezuela.
Red de comunicaciones para las refinerías de REPSOL – YPF, Argentina.
Red de comunicaciones, Secretaría de Seguridad Pública del Estado de
Bahia, Brasil.
Red de comunicaciones, Bomberos, Protección Civil y Gobierno, provincia
de Neuquén, Argentina.
Red de comunicaciones, SAE autobuses Transmilenio Bogotá, Colombia.
45
CAPÍTULO 2
EL ESTÁNDAR ETSI EN 300 392 TETRA
2.1
GENERALIDADES
Este
estándar
de
telecomunicaciones
europeo
desarrollado
por
ETSI,
específicamente por el EP – TETRA, está conformado por varios documentos, los
mismos que tratan los diferentes aspectos relacionados con los procesos y
normativas que cumplen los equipos que operan bajo el estándar. Se especifica el
funcionamiento del estándar en aspectos tales como la funcionalidad de las capas
del stack de protocolos de la interfaz aire, interfaz inter – sistemas, operación con
otras redes, servicios complementarios, seguridad, etc.
2.1.1
DOCUMENTOS QUE CONFORMAN EL ESTÁNDAR TETRA
Los siguientes documentos constituyen el estándar EN 300 392 TETRA:
EN 300 392-1: "Diseño general de la red";
EN 300 392-2: "Interfaz Aire (AI)";
EN 300 392-3: "Trabajo interno en la ISI (Interfaz Inter-Sistemas)";
ETS 300 392-4: "Operación básica de pasarelas (gateways)";
EN 300 392-5: "Interfaz de equipo periférico (PEI)";
EN 300 392-7: "Seguridad";
EN
300
392-9:
"Requerimientos
generales
para
servicios
complementarios";
EN 300 392-10: " Servicios complementarios fase 1";
EN 300 392-11: " Servicios complementarios fase 2";
EN 300 392-12: " Servicios complementarios fase 3";
ETS 300 392-13: "Modelo de Interfaz aire (AI) SDL";
ETS 300 392-14: "Especificación de Declaración de Conformidad con la
Implementación del Protocolo (PICS) ";
TS 100 392-15: "Bandas de frecuencia TETRA, espaciamiento dúplex y
numeración de canales";
TS 100 392-16: "Métricas de rendimiento de la red";
46
TR 100 392-17: "Especificaciones TETRA V+D y DMO";
TS 100 392-18: "Aplicaciones optimizadas en la Interfaz aire".
De estos documentos, los siguientes: EN 300 392-10, sub parte 15 (Transferencia
de control), EN 300 392-13 (SDL) y EN 300 392-14 (PICS) se consideran
históricos y no se mantienen en vigencia dentro del estándar. (ETSI T. , EN 300
392 - 1, European Standard (Telecommunication series), 2005)
2.2
ARQUITECTURA DE PROTOCOLOS MÓVIL/ BASE PARA
TETRA V+D Y SU CORRESPONDENCIA CON EL MODELO
OSI.
La arquitectura de protocolos tiene como objetivo ser un modelo donde se definan
las funciones y procesos que realizan las diferentes capas del stack (pila) de
protocolos.
En la base de la arquitectura se encuentra la capa física, que para el caso de
TETRA se denomina AI – 1 (Interfaz aire 1). Es la encargada de la construcción
de la ráfaga.
La capa superior es la capa enlace de datos AI – 2 (Interfaz aire 2), la cual se ha
subdividido en 2 subcapas MAC (Control de Acceso al Medio) y LLC (Control del
Enlace Lógico).
La subcapa MAC (Control de Acceso al Medio) se convierte en una capa de
convergencia, tanto para los servicios en el plano de usuario (U – plane) como
para los servicios en el plano de control (C – plane), de esta manera se soluciona
el problema de compartir el medio para diferentes tipos de tráfico.
Sobre la subcapa MAC reside la subcapa LLC, la cual es responsable del control
del enlace lógico entre la MS (estación móvil) y la BS (estación base) sobre un
solo canal de radio frecuencia.
En lo más alto de la arquitectura se encuentra la capa de red denominada AI – 3
(interfaz aire 3) que se encuentra conformada por varias subcapas, la primera de
ellas que reside sobre LLC es la Entidad de Control Móvil/ Base (MLE/ BLE) la
cual maneja el establecimiento y mantenimiento de la conexión entre la MS y la
BS.
47
Además sobre la subcapa MLE/ BLE se encuentran algunas entidades que son
parte de la capa AI – 3, estas son: Entidad de Administración de Movilidad (MM),
Entidad de Control en Modo Circuito (CMCE) y el Protocolo de Datos
Empaquetados TETRA (PDP).
2.3
STACK DE PROTOCOLOS MÓVIL/ BASE PARA TETRA V+D
En la Fig. 2.1 se muestra los protocolos en capas para un sistema TETRA V+ D,
desde la más baja AI – 1 (capa física), la capa AI – 2 (capa enlace de datos)
subdividida en dos subcapas MAC (control de acceso al medio) y LLC (control del
enlace lógico) y en lo más alto la capa AI – 3 (capa red) la cual solo está presente
en el plano de control, los servicios en el plano de usuario van directamente de la
aplicación a la subcapa MAC.
Fig. 2.1 Stack de Protocolos Móvil/ Base para TETRA V+D
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
2.3.1
INTERFAZ AIRE CAPA 1 (AI – 1)
La capa AI – 1
correspondiente a la capa física, es la responsable de
proporcionar un canal confiable para la transmisión de los datos del un extremo
del enlace al otro. La función de control y corrección de errores está encargada a
48
las capas más altas. La Fig. 2.2 muestra los procesos que se cumplen dentro de
la capa AI – 1.
Fig. 2.2 Procesos realizados en la Capa AI – 1.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
Esta capa entrega la ráfaga (burst) compuesta de símbolos (asociación de bits
debido a la modulación o codificación según sea el caso), para el caso de TETRA
V+D, un símbolo equivale a 2 bits modulados.
2.3.1.1 Canales Lógicos en TETRA V+D
Se denominan canales lógicos, a la ruta ó camino lógico que toma la información
dentro de la comunicación entre 2 o más partes que intervienen en la misma.
Dentro de TETRA V+D, los canales lógicos se han divido en dos clases, canales
de tráfico y canales de control.
49
2.3.1.1.1 Canales de tráfico
Los canales de tráfico pueden llevar voz (speech) así como también información
de datos en modo de circuitos conmutados, es decir solo llevan información del
usuario. Se han definido diferentes canales de tráfico, sean estos para voz como
para aplicaciones de datos y a diferentes velocidades que son los siguientes:
•
Canal de tráfico de voz (TCH/S);
•
Canales de tráfico para datos en modo circuito:
o 7.2 kbps (TCH/7.2)
o 4.8 kbps (TCH/4.8)
o 2.4 kbps (TCH/2.4)
Si se utiliza los 4 slots de tiempo para la misma comunicación, en un sistema
TETRA las velocidades pueden multiplicarse también por 4 y así obtener
velocidades de hasta 28.8 kbps.
2.3.1.1.2 Canales de control
Los canales de control en cambio solo llevan mensajes de señalización y datos en
modo paquete, existen 5 categorías de canales de control que son las siguientes:
•
Canal de Control de Broadcast (BCCH)
Es un canal unidireccional para uso común de todas las estaciones móviles,
entrega en forma broadcast (difusión) información general para todas las MS. Se
define 2 categorías de BCCH.
o Canal Broadcast de Red (BNCH)
Canal solo de bajada (downlink), difunde información de la red a las MS.
o Canal Broadcast de Sincronización (BSCH)
Canal solo de bajada (downlink), difunde información utilizada para sincronización
del tiempo y la aleatorización de las MS.
50
•
Canal de Linearización (LCH)
Este canal es generado en la MAC más alta, no es un canal común que transmite
información, el canal LCH puede ser visto como un intervalo de tiempo durante el
cual las MSs pueden transmitir con el propósito de linearizar sus amplificadores
de potencia a la frecuencia de conmutación.
•
Canal de Señalización (SCH)
Este canal es compartido por todas las MS, puede llevar mensajes a una MS
especifica o a un grupo de MS, para la operación del sistema se requiere al
menos un SCH por estación base (BS). El SCH puede ser dividido en 3
categorías, dependiendo del tamaño del mensaje.
o Canal de señalización completo (SCH/F)
Canal bidireccional usado para mensajes de tamaño completo (full size).
o Canal de Señalización Media de Bajada (SCH/HD)
Canal solo de bajada, para mensajes de tamaño medio.
o Canal de Señalización Media de Subida (SCH/HU)
Canal solo de subida (uplink), para mensajes de tamaño medio.
•
Canal de Asignación de Acceso (AACH)
Este canal está presente en todos los slots transmitidos en el downlink. Es usado
para indicar en cada canal físico la asignación de slots de subida y bajada. El
AACH es intrínseco de la subcapa MAC.
•
Canal Stealing (STCH)
El STCH es un canal asociado a TCH que temporalmente “sustrae” una parte de
la capacidad asociada a los TCHs (canales de tráfico) para transmitir mensajes de
control. Este puede ser usado cuando se requiere señalización rápida. En modo
half duplex el STCH es unidireccional y tiene la misma dirección que el canal TCH
asociado.
51
2.3.1.2 Estructura TDMA en TETRA V+D
Debido a que el acceso en TETRA es TDMA, existe una estructura que consta de
slots o ranuras de tiempo, subslots, tramas, multitramas, e hipertramas en las
cuales se organizan los bits tanto de los canales de tráfico como de los canales
de control, la cual se puede observar en la Fig. 2.3.
Fig. 2.3 Estructura TDMA de un sistema TETRA V+D.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
2.3.1.2.1 Slots o ranuras de tiempo
Es la unidad básica de la estructura TDMA, un slot de tiempo tiene una duración
de 14.17 [ms] aproximadamente, el cual corresponde al tiempo de 510 bits.
2.3.1.2.2 Trama TDMA
Una trama TDMA está conformada por 4 slots, ésta tiene una duración de
aproximadamente 56.67 [ms], las tramas se numeran del 1 al 18, la trama 18 se
denomina trama de control debido a que es utilizada solo para canales de control.
52
2.3.1.2.3 Subslot
Los slots del uplink (enlace de subida, es decir desde la MS hacia la BS) pueden
dividirse en 2 subslots, numerados 1 y 2, estos tienen una duración de
aproximadamente 7.08 [ms] y corresponden al tiempo de 255 bits.
2.3.1.2.4 Multitrama
Una multitrama está compuesta por 18 tramas, esta tiene una duración de
aproximadamente 1.02 [s]. Las multitramas se numeran del 1 al 60.
2.3.1.2.5 Hipertrama
La hipertrama es la unidad más grande dentro de la estructura TDMA de TETRA,
está conformada por 60 multitramas y tiene una duración de aproximadamente
61.2 [s].
2.3.1.2.6 Alineación de trama
En la BS, el inicio de la hipertrama, multitrama o trama TDMA en el uplink debe
ser retardada por un periodo fijo de 2 slots de tiempo después del inicio de la
hipertrama, multitrama o trama TDMA en el downlink.
2.3.1.3 Canales Físicos
Un canal físico está definido por un par de radio frecuencias de portadora
(downlink y uplink) y debido al acceso TDMA también por el número de slot de
tiempo. Esto es, por cada par de frecuencias se tiene 4 canales físicos.
Se ha definido 3 tipos de canales físicos que son los siguientes.
2.3.1.3.1 Canal Físico de Control (CP)
El canal físico de control es el que lleva exclusivamente canales de control (CCH).
Existen 2 tipos de canales físicos de control, que son:
•
Canal de Control Principal (MCCH)
•
Canal de Control Secundario (SCCH)
En cada celda una portadora se define como portadora principal cuando utiliza el
canal MCCH, este debe ser asignado al slot de tiempo 1 de la portadora principal.
53
El canal SCCH puede ser usado para extender la capacidad de señalización del
MCCH y solo puede ser asignado cuando el MCCH está en uso.
2.3.1.3.2 Canal Físico de Tráfico (TP)
Los canales físicos de tráfico son aquellos que transportan canales lógicos de
tráfico (TCHs).
2.3.1.3.3 Canales Físicos no Asignados (UP)
Estos canales físicos no se encuentran asignados a una o más estaciones
móviles.
2.3.1.4 Ráfagas en TETRA V+D
Se denomina ráfaga el período de tiempo en que la portadora de radiofrecuencia
es modulada por un stream de datos. Por lo tanto una ráfaga representa el
contenido físico de un slot o subslot de tiempo. Dentro de cada slot de tiempo en
la ráfaga están contenidos 255 símbolos modulados. Al inicio de la transmisión de
cada ráfaga se envía un símbolo complementario denominado como SN0, este
símbolo no contiene información pero es utilizado como referencia de fase para la
modulación diferencial. Los sistemas TETRA V+D cuentan con 7 tipos de ráfagas,
3 para el uplink y 4 para el downlink, mientras en TETRA DMO existen 3 tipos de
ráfagas , la Fig. 2.4 muestra las ráfagas de TETRA V+D en el uplink.
Fig. 2.4 Ráfagas de TETRA V+D en el uplink.
Fuente: (John Dunlop, 2000)
54
Las ráfagas en el uplink son las siguientes:
Ráfaga normal de uplink: Contienen 2 bloques de 216 bits (carga útil) los cuales
pasaran por un esquema de codificación y control de errores en la capa AI – 2,
estos bits llevan tanto señalización como datos, esto dependerá del tipo de canal
lógico que estén transportando.
Ráfaga de Linearización: No es una ráfaga estrictamente, simplemente es
tiempo que aprovechan las MSs para linearizar sus transmisores. Esto se efectúa
principalmente cuando el transmisor debe cambiar de frecuencia de transmisión o
de nivel de potencia, en este período no se transmite ninguna información.
Ráfaga de Control de uplink: Este tipo de ráfaga es transmitida solo en los
subslots (SSN1 o SSN2), tiene 168 bits de carga útil, lleva mensajes de control de
canales del tipo SCH/HU.
Las ráfagas de los sistemas TETRA V+D en el downlink se muestran en la Fig.
2.5
Fig. 2.5 Ráfagas de TETRA V+D en el downlink
Fuente: (John Dunlop, 2000)
Ráfaga normal de downlink: Tiene la misma funcionalidad de la ráfaga normal
de uplink, además incluye un bloque de broadcast de 30 bits, el cual es utilizado
por el canal AACH (Canal de asignación de acceso).
Ráfaga de sincronización: Esta ráfaga lleva la información del canal de
sincronización en el primer bloque, el segundo bloque se utiliza para otros canales
de señalización.
55
Ráfaga normal discontinua de downlink: La ráfaga normal discontinua de
downlink es usada por la BS en modo de transmisión de tiempo compartido, para
transmitir mensajes de tráfico ó control hacia la MS.
Ráfaga de sincronización discontinua: La ráfaga de sincronización discontinua
de downlink es usada por la BS en modo de transmisión de tiempo compartido,
para difundir mensajes de sincronización y para transmitir mensajes de control
hacia la MS.
2.3.1.5 Ráfagas en TETRA DMO (Modo Directo)
En este caso no existe diferenciación entre ráfagas de uplink o downlink, debido a
que en este caso quienes intervienen en la comunicación son 2 estaciones
móviles, en TETRA DMO existen 3 tipos de ráfagas que son: Normal, de
sincronización y de linearización, la Fig. 2.6 muestra cada una de ellas.
Fig. 2.6 Ráfagas de TETRA DMO
Fuente: (John Dunlop, 2000)
2.3.1.6 Campos de bits de las ráfagas
Existen varios campos de bits que conforman las ráfagas, estos cumplen una
función específica como se explica a continuación.
56
2.3.1.6.1 Campo de rampa y Linearización
En sistemas TDMA, el transmisor se enciende y se apaga al inicio y al final de
cada slot, por lo tanto la ráfaga incluye un período de tiempo al inicio y al final de
cada slot para que el transmisor pueda hacer una señal tipo rampa y que de esta
forma se estabilice el transmisor.
2.3.1.6.2 Campo de datos
Este campo contiene la información generada en la subcapa MAC, luego de ser
codificada, aleatorizada y entrelazada.
2.3.1.6.3 Campo de corrección de frecuencia
Este campo contiene 80 bits, que se ordenan de la siguiente manera:
(b1, b2,…, b8) = (1, 1,…, 1)
(b9, b10,…, b72) = (0, 0,…, 0)
(b73, b74,…, b80) = (1, 1,…, 1)
2.3.1.6.4 Campo de secuencia de entrenamiento normal
Se ha definido tres secuencias de entrenamiento normal de 22 bits, las dos
primeras secuencias son usadas en ráfagas normales de uplink y downlink, y se
usan como una bandera que indica la presencia de uno o dos canales lógicos
dentro de la ráfaga, de acuerdo con la siguiente tabla.
Secuencia de entrenamiento normal
1
Canal lógico
TCH
SCH/F
STCH + TCH
2
STCH + STCH
SCH/HD +SCH/HD
SCH/HD + BNCH
Tabla 2.1 Secuencia de entrenamiento normal según el tipo de canal
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
57
La tercera secuencia es complementaria y se extiende sobre dos ráfagas de
downlink consecutivas. Estas son las secuencias de entrenamiento normal:
Secuencia 1: (b1, b2,…, b22): (1,1,0,1,0,0,0,0,1,1,1,0,1,0,0,1,1,1,0,1,0,0)
Secuencia 2: (b1, b2,…, b22): (0,1,1,1,1,0,1,0,0,1,0,0,0,0,1,1,0,1,1,1,1,0)
Secuencia 3: (b1, b2,…, b22): (1,0,1,1,0,1,1,1,0,0,0,0,0,1,1,0,1,0,1,1,0,1)
2.3.1.6.5 Campo de secuencia de entrenamiento extendida
La secuencia de entrenamiento extendida es una palabra de sincronización de 30
bits usada por la ráfaga de control de uplink.
La secuencia de entrenamiento extendida es la siguiente:
(b1, b2,…, b30): (1,0,0,1,1,1,0,1,0,0,0,0,1,1,1,0,1,0,0,1,1,1,0,1,0,0,0,0,1,1)
2.3.1.6.6 Campo de secuencia de entrenamiento de sincronización
Esta secuencia de entrenamiento es una palabra de sincronización de 38 bits
usada para sincronizar la ráfaga de downlink.
La secuencia de entrenamiento de sincronización es la siguiente:
(b1, b2,…, b38):
(1,1,0,0,0,0,0,1,1,0,0,1,1,1,0,0,1,1,1,0,1,0,0,1,1,1,0,0,0,0,0,1,1,0,0,1,1,1)
2.3.1.6.7 Campo de Tail bits
Este campo contiene cuatro bits utilizados para reducir los efectos de la respuesta
transiente debido al filtrado de la señal al inicio y al final de las ráfagas, y también
para propósitos de ecualización.
Tail bits: (b1, b2, b3, b4): (1, 1, 0, 0)
2.3.1.6.8 Campo de ajuste de fase
Es un par de bits, los cuales son utilizados en las ráfagas para proporcionar una
relación de fase conocida entre las diferentes secuencias de entrenamiento de la
ráfaga, sin importar el contenido de la misma.
58
El valor del par de bits de ajuste de fase es generado de acuerdo con el registro
de fase DФ.
n2
Dφ = − ∑ Dφ ( n )
n = n1
Donde DФ(n) es la transición de fase generada por los bits b(2n-1), b(2n), y n1,n2
están dados en la Tabla 2.2.
Bits de ajuste de fase
n1
n2
(b1,b2)
8
122
(b1,b2)
123
249
(b1,b2)
8
108
(b1,b2)
109
249
(b1,b2)
112
230 *
(b1,b2)
1
111
(b1,b2)
3
117
(b1,b2)
118
244
(b1,b2)
3
103
(b1,b2)
104
244
Tabla 2.2 Bits de ajuste de fase
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
2.3.1.7 Características del transmisor
2.3.1.7.1 Potencia de salida
Se define potencia como la potencia promedio, medida a través de un filtro raíz
coseno levantado con factor de roll off de 0.35 y sobre la parte útil de la ráfaga a
transmitir. La potencia a la cual deben operar tanto la MS como a BS se
especifican en las Tablas 2.3, 2.4 y 2.5.
59
Clases de Potencia
Potencial nominal por portadora en las BS
1 (40 W)
46 dBm
2 (25 W)
44 dBm
3 (15 W)
42 dBm
4 (10 W)
40 dBm
5 (6,3 W)
38 dBm
6 (4 W)
36 dBm
7 (2,5 W)
34 dBm
8 (1,6 W)
32 dBm
9 (1 W)
30 dBm
10 (0,06 W)
28 dBm
Tabla 2.3 Potencia nominal para los transmisores de las BSs.
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
Clases de Potencia
Potencial nominal para las MS
1 (30 W)
45 dBm
1L (17,5 W)
42,5 dBm
2 (10 W)
40 dBm
2L (5,6 W)
37,5 dBm
3 (3 W)
35 dBm
3L (1,8 W)
32,5 dBm
4 (1 W)
30 dBm
4L (0,56 W)
27,5 dBm
Tabla 2.4 Potencia nominal para los transmisores de las MSs.
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
Pasos de nivel de potencia
Potencia
1
45 dBm
2
40 dBm
3
35 dBm
4
30 dBm
5
25 dBm
6
20 dBm
7
15 dBm
Tabla 2.5 Pasos de nivel de control de potencia nominal para las MSs.
Fuente:(ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
60
Los diferentes niveles de potencia requeridos para el control de potencia adaptivo
en las MS, deberán tener valores como los definidos en la tabla, iniciando desde
el nivel mínimo (15 dBm, nivel 7) aumentando en pasos hasta llegar a la potencia
nominal correspondiente a su clase en particular, como se indica en la Tabla 2.5.
2.3.1.8 Características del receptor
2.3.1.8.1 Sensibilidad del receptor
La sensibilidad del receptor es la mínima potencia de señal a la entrada con la
cual puede operar un receptor, esta degradación de la señal en el receptor con
respecto a la señal de salida del transmisor se debe principalmente al path loss
(perdidas por trayecto). El estándar TETRA ha definido la sensibilidad del receptor
tanto para MS como BS, de acuerdo con su grado de movilidad entre estáticos y
dinámicos, la Tabla 2.6 muestra estos valores.
Sensibilidad Rx
MS [dBm]
BS [dBm]
Estática
-112
-115
Dinámica
-103
-106
Tabla 2.6 Medidas de sensibilidad del receptor tanto para MS como para BS.
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
El estándar también especifica que la relación entre la potencia de la señal
deseada y la señal de interferencia co-canal (C/IC) debe estar por debajo de los
19 [dB].
2.3.1.8.2 Clases de receptores
Se han especificado en el estándar TETRA diferentes clases de MS con
diferentes características como siguen a continuación.
Clase A
Esta clase de receptor está diseñada para ambientes de difíciles condiciones de
propagación (áreas urbanas que generan muchas componentes de múltiples
trayectorias, o terreno montañoso). Este equipo está definido para modelos de
propagación estáticos, así como también para modelos TU50 y HT200. Donde TU
y HT corresponden a la clase de terreno (TU es área urbana típica, y HT terreno
61
montañoso) y los números 50 y 200 denotan el grado de movilidad de la MS y
representan el valor máximo de velocidad que pueden alcanzar expresado en
Km/h.
Clase B
Estos equipos se han diseñado para condiciones menos exigentes que los
receptores clase A, tales como en áreas urbanas normales o suburbanas. Sin
embargo
estos no serían capaces de operar en áreas que generen altas
componentes multitrayectos. Se ha definido para modelos de propagación
estáticos y TU 50.
Clase E
Esta clase de equipos tienen un ecualizador que está desarrollado para
ambientes de propagación con muy difíciles condiciones de propagación (retardos
de propagación por múltiples trayectorias en el orden de los 2 símbolos de
duración). Su operación está definida por modelos de propagación estáticos,
TU50 y EQ200 (donde EQ significa que la MS cuenta con ecualizador). El
estándar no especifica una clasificación para las estaciones base.
2.3.2
INTERFAZ AIRE CAPA 2 (AI – 2)
La interfaz aire capa 2 o también denominada capa de enlace de datos hace
transparente el medio físico para las capas superiores, está estructurada en dos
subcapas denominadas subcapa MAC (Control de acceso al medio) la cual se
encuentra sobre la capa física, y la subcapa LLC (Control del enlace lógico) que
se encuentra sobre MAC y bajo la interfaz aire capa 3, esto en concordancia con
el modelo OSI, las capas y subcapas solo indican funcionalidad y no representan
una implementación especifica en hardware.
2.3.2.1
Subcapa MAC (Control de Acceso al Medio)
La subcapa MAC es la encargada de manejar el acceso al canal de radio y de
administrar el recurso espectral, ésta a su vez está subdivida en dos, la MAC más
alta (Upper MAC) y la MAC más baja (Lower MAC), la MAC más baja enruta los
datos que llegan al TMV-SAP (Punto de acceso al servicio virtual de la MAC
TETRA) que es la conexión virtual entre la Lower MAC y la Upper MAC.
62
La MAC más baja se encarga de acondicionar el canal, multiplexar los canales
lógicos y de la construcción de la ráfaga. Las funciones que cumple la MAC más
alta se pueden dividir en 2 aspectos principales, el primero se encarga del control
de acceso al canal de radiofrecuencia y el segundo de la administración de este
recurso. Las funciones de manejo y control del canal de radio incluyen control de
acceso al canal (procesos de acceso aleatorio, contención, etc.), fragmentación y
reasociación (esto si el mensaje enviado desde LLC es demasiado grande para
ser enviado en una sola ráfaga), sincronización de trama y multitrama y
coordinación entre canales. En la Fig. 2.7 se muestra los procesos a los que se
somete los datos dentro de la subcapa MAC.
Fig. 2.7 Organización de la subcapa MAC
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
63
2.3.2.2
2.3.2.2.1
Lower MAC (MAC más baja)
Codificador de Bloque
Se denominan códigos de bloque debido a que la secuencia de información es
dividida en varios bloques de k bits de información, este bloque posteriormente es
procesado para formar la palabra código, la cual consta de n bits, el codificador
puede así formar 2k palabras código de n bits y así se define un código de bloque
(n, k). Por lo tanto el codificador agrega n-k dígitos, los que se denominan dígitos
de control, son estos dígitos agregados los que le proporcionan al código la
capacidad de combatir el ruido que aparezca en el canal de transmisión.
Todos los códigos de bloque utilizados en TETRA, son del tipo (k+16, k), es decir
añaden 16 bits de control a los bits de información que reciben desde la Upper
MAC, la regla que sigue la codificación es la contenida en la recomendación X.25
de la ITU – T. Para el canal ACCH (Canal de control asociado), se utiliza un
esquema de codificación especial, el código de bloque usado es el de Reed
Muller de longitud acortada (30,14), este código no solo detecta errores sino que
también los corrige.
2.3.2.2.2
Codificador Convolucional
Los códigos convolucionales se diferencian de los de bloque en su forma
estructural y las propiedades para corregir errores. Los códigos convolucionales
son adecuados para usarse sobre canales con mucho ruido (alta probabilidad de
error). Los códigos convolucionales son códigos lineales, donde la suma de dos
palabras de código cualesquiera también es una palabra de código. El sistema de
codificación tiene memoria, la codificación actual depende de los datos que se
envían ahora y que se enviaron en el pasado.
Un código convolucional queda especificado por tres parámetros (n, k, m), donde:
n, es el número de bits de la palabra codificada.
k, es el número de bits de la palabra de datos.
m, es la memoria del código o longitud restringida.
64
El código utilizado para corregir errores en los canales de datos y señalización es
un código RCPC (Código convolucional con perforado de tasa compatible), el
código base es un código convolucional con tasa 1/4, y cuya longitud restringida
es 5, es decir un código (4, 1, 5).
Se ha definido 4 esquemas de perforado, resultando así 4 diferentes códigos de
tasas 2/3, 1/3, 292/432 y 148/432, en realidad los esquemas 292/432 y 148/432
son básicamente 2/3 y 1/3
2.3.2.2.3
Esquemas de codificación para canales de datos y control en TETRA
Debido a las diferentes clases de información que llevan los canales lógicos que
existen en el sistema TETRA, no se utiliza un único esquema de codificación que
abarque a todos los canales en conjunto, sino que cada uno pasa por un proceso
de codificación especial, la Fig. 2.8
muestran los esquemas de codificación
utilizados para los canales lógicos de control SCH/F, SCH/U, SCH/HD, BNCH,
STCH, BSCH y AACH en TETRA.
Fig. 2.8 Esquemas de codificación para los distintos canales de control.
Fuente: (John Dunlop, 2000)
65
Para los canales de trafico TCH se emplean diferentes esquemas de codificación
todo esto dependiendo de la capacidad de cada uno de ellos (2.4 Kbps y 4.8
Kbps), si el canal es un TCH/7.2 (con capacidad de 7.2 Kbps) los datos pasan
directamente a la ráfaga sin tener tratamiento alguno, todo esto como se muestra
en la Fig. 2.9.
Fig. 2.9 Esquemas de codificación para canales de tráfico.
Fuente: (John Dunlop, 2000)
2.3.2.2.4
Entrelazado
Este proceso es implementado para minimizar el efecto del
desvanecimiento
multitrayectos (multipath fading), si bien se utiliza en la fase anterior a la
codificación convolucional, esta protege a los bits transmitidos de errores que
pueden ocurrir aleatoriamente en el canal. El entrelazado consiste en tomar el
bloque de datos y entrelazarlo entre varias ráfagas, previniendo de esta manera
que los errores no se agrupen en una parte especifica del paquete de datos, sino
que se que se dispersen dentro de él.
Cuando se utiliza este esquema de protección contra errores es importante que la
siguiente fase utilice un esquema de corrección de errores, donde la tasa de
corrección del código empleado sea mayor o igual a la tasa promedio de bits
66
errados, caso contrario no todos o por lo menos la mayoría de los errores no
serán corregidos y lo único que se habrá conseguido es dispersar los errores.
2.3.2.2.5
Aleatorizador
Cuando se envía datos en un sistema de transmisión digital, frecuentemente es
deseable que no existan patrones repetitivos dentro del stream de bits trasmitidos,
esto es para asegurar que esos patrones no generen componentes de frecuencia
no deseadas dentro de la señal trasmitida, para evitar problemas de
sincronización entre transmisor y receptor, así como también para no el elevar el
nivel de la componente DC (corriente directa).
La aleatorización es emprendida como un mecanismo que asegure que la
secuencia transmitida es diferente dependiendo del receptor para el cual esta
direccionado el mensaje. Se efectúa la función XOR (OR exclusivo) entre la
secuencia de bits a la entrada y la denominada secuencia de aleatorización. La
secuencia de aleatorización es generada a la salida de una serie de registros de
realimentación lineal, como se muestra en la Fig. 2.10.
Fig. 2.10 Esquema de un aleatorizador y desaleatorizador.
Fuente: (Jiménez, 2004)
En el sistema TETRA, los registros son de 32 bits de longitud, y son inicializados
por un código de color extendido en TETRA V+D, este código de color extendido
es una cadena de 30 bits formada por el MCC (Código Móvil de País), el MNC
(Código de Red Móvil) y un código de color de 6 bits individual a cada estación
móvil.
67
El código de color para TETRA DMO, está formado por el SSI (Identidad Corta de
Abonado) y parte del MNI (Identidad de red móvil). Estos valores iniciales son
usados para aleatorizar todas las ráfagas excepto las de los canales de broadcast
en V+D, y las de los canales de señalización en DMO que son SCH/H y SCH/F,
en estos casos los registros se inicializan en cero.
Aunque la aleatorización fue pensada para proteger el sistema contra una falsa
recepción, esta no previene la escucha deliberada (eavesdropping). Para proteger
el sistema contra este problema existe encriptamiento en la interfaz aire (OTAR) y
los protocolos criptográficos implementados en la capa aplicación.
2.3.2.2.6
Reordenamiento
Después del entrelazado, los bits son reordenados dentro de la ráfaga. Este
proceso consiste en mover los bits de una posición ( i ) a una posición ( j ) de
acuerdo con la siguiente regla.
j = 1 + (103 × i ) mod 432
Este reordenamiento es realizado en todos los casos para los canales de tráfico
TCH/2.4 y TCH/4.8 aun cuando no existe entrelazado, este no es utilizado en
TCH/7.2.
En el caso de los canales de control, los cuales solo ocupan una ráfaga, los
canales son reordenados de acuerdo con varios esquemas en concordancia con
la siguiente regla.
j = 1 + (a × i ) mod K
Tomando para el ejemplo en el Canal Stealing el esquema es (216,101).
2.3.2.2.7
Esquema de codificación para las tramas de voz en TETRA
En el estándar TETRA la trama de voz consiste de 137 bits. Normalmente los
datos de 2 tramas de voz son transmitidas en una sola ráfaga, lo que significa que
hay 216 bits disponibles para la trama de voz y codificación del canal.
Los bits de voz generados en el vocoder son pasados a la subcapa MAC en 3
diferentes categorías dependiendo su importancia de la calidad de voz. Así
tenemos la clase 2 la cual lleva los bits de mayor efecto sobre la calidad de voz, la
68
clase 1 lleva los bits de importancia media y la clase 0 lleva los bits de menor
importancia o que afectan en menor grado a la calidad de voz.
Cada clase de bits son tratados de manera diferente, los bits de mayor
importancia tendrán mayor protección contra errores, los de clase 1 menor
protección (media) y los de clase 0 ninguna protección, como se muestra en la
Tabla 2.6.
Clase 2
Clase 1
Clase 0
Codificación de bloque
Si
No
No
Codificación convolucional
Si
Si
No
Entrelazado
No
No
No
Reordenamiento
Si
Si
Si
Tabla 2.6 Procesos a los que se someten los bits de las tramas de voz en TETRA de
acuerdo con su clase.
Fuente: (John Dunlop, 2000)
En este proceso las 2 tramas de voz enviadas por el vocoder (137 bits cada una),
contienen 51 bits clase 0, 56 bits clase 1 y 30 bits clase 2. Estos bits de las dos
tramas se agrupan por clase y tendrán el tratamiento que se muestra en la Fig.
2.11
Fig. 2.11 Esquema de codificación para tramas de voz.
Fuente: (John Dunlop, 2000)
69
Los de clase 2 (60 bits) se les aplica corrección de errores por CRC (Código de
redundancia cíclica) con polinomio generador g ( x) = (1 + x + x 7 )(1 + x) , luego de lo
cual se les añade 4 tail bits para aplicarle codificación RCPC (Código
convolucional con perforado de tasa compatible), con tasa 4/9, para que al final
sean colocados en la ráfaga normal.
Los de clase 1 se les aplica codificación RCPC con tasa 2/3, para luego ser
ubicados en el ráfaga normal.
Los de clase 0 van directamente a la ráfaga sin tener ningún tratamiento.
2.3.2.2.8
Proceso de Stealing
Dado el caso que un usuario se encuentre enviando datos, y por otra parte se
necesite enviar información de señalización urgente que no puede esperar hasta
la trama 18 para ser enviada, o en su defecto la trama 18 es insuficiente para
llevar dicha información, la solución no es otra que enviar esta información en el
canal de tráfico en lugar de los datos de usuario, este proceso en TETRA se
denomina stealing y se indica mediante un slot de bandera. El proceso de
Stealing opera básicamente sobre medios slots, el slot de bandera indica si ha
ocurrido este proceso, en cuyo caso el primer medio slot contendrá la información
de señalización que reemplaza los datos de usuario. El stealing puede tomar los 2
medios slots, si esto ocurre se indica con un mensaje en el primer medio slot.
La característica del Stealing es que la información de usuario que es
reemplazada por información de señalización en el proceso de stealing no es
puesta en cola para transmisión sino que es descartada, la MAC informa sobre
esto a las capas superiores para que sean éstas las que tomen la decisión de
retransmisión.
2.3.2.2.9
Métodos de trunking
En un sistema convencional (no troncalizado), la asignación del canal es
relativamente simple, desde que se captura el canal hasta que este quede libre, si
otro terminal quiere ocupar el mismo canal, este intento de comunicación puede
ser puesto en espera o ser rechazado. En el caso de un sistema troncalizado, un
70
conjunto o “pool” de canales son compartidos por varios terminales, y cualquier
terminal puede acceder a cualquier canal del “pool” para retornarlo después de
haber completado la transmisión.
Es probable que otros usuarios pretendan hacer uso de los recursos dejados por
otros terminales, aunque sea por cortos períodos, lo que plantea el problema de
saber cuando un canal ha sido dejado libre por otro terminal, esto se conoce
como métodos de Trunking o métodos de asignación del canal de tráfico, el
estándar TETRA soporta 3 diferentes métodos.
Mensaje Troncalizado
En este método el mismo canal de tráfico es asignado continuamente por la
duración de la llamada, esto puede incluir varias transacciones separadas, como
puede ser la activación por pressel de terminales separados, el canal queda libre
solo cuando la llamada es terminada de manera explícita por el propietario de la
llamada, en el caso de una llamada de grupo, por cualquiera de las partes que
cuelgue en el caso de una llamada individual, o en el caso de que el tiempo de
una actividad temporizada expire. Este método es lo más parecido a una llamada
telefónica.
Transmisión troncalizada
En este método de asignación del canal de tráfico se hace solo por cada
transacción individual (por cada activación de pressel), el canal queda libre
después de cada transacción y la señalización de control para una nueva
transacción toma lugar en el canal de control.
La transmisión troncalizada no se restringe solo a comunicaciones de radio punto
a punto o llamadas del despacho. Para llamadas hacia la PSTN se puede utilizar
este método de asignación de canal de tráfico en la interfaz aire aun cuando la
red a la cual se está conectado utilice el método de mensaje troncalizado.
Transmisión Cuasi troncalizada
Un compromiso entre los dos métodos anteriores es la llamada Cuasi transmisión
troncalizada, en este método el canal es asignado por cada transacción, pero la
71
liberación del canal es retardada por un corto período denominado tiempo de
sostenimiento del canal (hang time).
En este tiempo el canal TCH (canal de trafico) se revierte en un FACCH (Canal de
control asociado rápido) y puede ser reasignado como un TCH para una nueva
transacción que sea parte de la misma llamada, si el hang time expira este canal
volverá al pool común de canales para señalización.
2.3.2.3
Upper MAC (MAC más alta)
2.3.2.3.1 Acceso aleatorio
En un sistema de comunicación inalámbrico donde el medio de transmisión es
compartido, algunos métodos de asignación de recursos o también denominados
métodos de acceso son implementados para definir los procedimientos que deben
seguir los terminales para comunicarse con los demás equipos participantes en la
red.
En TETRA si una MS desea tomar contacto con el sistema lo hace mediante una
técnica de acceso aleatorio llamada ALOHA ranurado, utilizando este método se
sincronizan las transmisiones haciendo que una estación no transmita en
cualquier instante sino cada cierto tiempo, este tiempo se denomina ranura, slot o
tiempo de vulnerabilidad y es igual a P.
Para un canal normalizado el throughput (velocidad efectiva de datos) S está
relacionado al tráfico ofrecido G de la siguiente manera.
S = Gp 0 (1)
Donde p0 es la probabilidad de no existir intentos de transmisión adicionales en el
intervalo de vulnerabilidad P. Si además se asume que los intentos son
independientes y se distribuyen exponencialmente siendo el promedio de
transmisión de λ veces por segundo, entonces la probabilidad de k transmisiones
exitosas dentro de un intervalo de transmisión t, se puede expresar en términos
de la distribución de Poisson de la siguiente manera:
72
P(k ) =
( λ t ) k e − λt
k!
(2)
Donde la probabilidad de que
no exista ninguna transmisión exitosa es P (0) = e − λ .t , y para el tiempo t = P , λ es
igual al G / P , reemplazando esto en el formula (1) se tiene lo siguiente:
S = Ge − G (3)
Derivando esta expresión con respecto a la carga G, tenemos que el máximo
throughput se halla cuando G es igual a 1. Como se muestra en la Fig. 2.12.
Fig. 2.12 Rendimiento de ALOHA puro y ALOHA ranurado.
Fuente: (Jiménez, 2004)
En la Fig. 2.12 se puede apreciar que ALOHA ranurado es eficiente para bajo
volumen de carga, sin embargo para altos volúmenes se vuelve inadecuado.
Para evitar estos problemas TETRA efectúa el acceso aleatorio en canales de
control separados, así ninguna colisión afecta a las llamadas entrantes, las
ráfagas usadas son las de control en el uplink, así que existen 2 subslots por cada
ráfaga, lo que incrementa las oportunidades de acceso.
Además los slots de acceso se dividen en 4 grupos A, B, C, D usando “códigos de
acceso” en el canal AACH (Canal de Asignación de Acceso) cada uno de estos
73
con diferente prioridad, siendo el grupo A el de más alta prioridad y el grupo D el
de más baja prioridad, así el sistema ofrece diferentes grados de servicio (GoS) a
diferentes grupos de MSs.
Cabe mencionar que el control de acceso solo se efectúa para mensajes no
solicitados por la BS. Para los mensajes solicitados por la BS generalmente envía
estos en un slot reservado por ella misma, esto se denomina acceso reservado y
es utilizado por otros servicios ya establecidos previamente en la BS, tales como
la transferencia de datos empaquetados.
2.3.2.3.2 Tramas de acceso
Dentro del sistema, una MS puede pertenecer solo a un grupo de acceso en un
mismo intervalo de tiempo, dentro del proceso de acceso aleatorio la MS solo
puede usar los subslots asignados a su código de acceso en particular.
Existen 2 mensajes o “tramas” de acceso en los cuales se transmiten parámetros
necesarios para el establecimiento del acceso al sistema.
Mensaje ACCESS-DEFINE
Este mensaje es transmitido a intervalos en el BNCH (Canal de broadcast de red),
contiene la información variable acerca de los parámetros de acceso aleatorio
para un código de acceso específico, este mensaje incluye:
La prioridad del código de acceso: Puede ser A, B, C ó D.
El parámetro IMM: Define cuando es permitido el acceso inmediato para la
primera transmisión, existen 3 opciones, la primera es que todas las MS tengan
permiso para acceder en su primer intento, la segunda es que las MSs nunca
puedan acceder en su primer intento. La tercera opción es que puedan transmitir
inmediatamente, si una oportunidad de acceso viene dentro de un número
específico de tramas (el número está entre 1 y 14).
Tiempo de espera (WT): Es el tiempo que espera una MS para volver a intentar
acceder al sistema, este tiempo se cuenta en términos de oportunidades de
acceso y está entre 1 y 15.
Número de intentos de acceso aleatorio: Este valor está entre 0 y 15, si el valor
es cero la MS nunca reintentará el acceso.
74
La configuración del canal de uplink, es utilizado para informar a la MS en que
tramas del downlink, ésta debe monitorear el canal AACH.
Mensaje ACCESS-ASSIGN
Este mensaje se transmite en el canal AACH en el bloque de broadcast de cada
slot en el downlink, tiene 2 propósitos, el primero es especificar el uso o destino
de dicho slot, el segundo es dar derechos de acceso al slot de uplink
correspondiente. Aunque la estructura del slot es la misma para el uplink como
para el downlink, un slot de downlink está separado por 2 slots en tiempo con su
correspondiente slot en el uplink, así cuando se asignan los derechos de acceso
en el downlink para una MS, esta los ejecuta con un retardo de 2 slots teniendo
así el tiempo suficiente para prepararse y no transmitir y recibir al mismo tiempo.
2 bits
Encabezado
6 bits
6 bits
Campo 1:
Marcador de uso en el
downlink, o derechos de
acceso en el 1er subslot
del uplink
Campo 2:
Marcador de uso en el
downlink, o derechos de
acceso en el 1er subslot
del uplink
Fig. 2.13 Estructura del mensaje ACCESS-ASSIGN.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
El mensaje ACCESS-ASSIGN está conformado por 3 secciones, un encabezado
de 2 bits y 2 campos de 6 bits, estos campos contienen los marcadores de uso o
acceso. El un campo define el uso de los subslots del uplink, designando a qué
grupo de acceso corresponde dicho subslot y determinando la longitud de la
trama de acceso. Dentro de este también se puede indicar un subslot para CLCH
(Canal Común de Linearización) o si el subslot está reservado. El campo 2 tiene
la misma función para el acceso en el downlink.
2.3.2.3.3 Procedimiento de acceso reservado
En realidad el acceso a los recursos del sistema es complicado hasta el momento
de la asignación inicial (proceso inicial del acceso aleatorio), luego de lo cual los
subsecuentes accesos pueden ser reservados por la BS, lo cual evita el problema
75
de la contención. Cuando una BS requiere respuesta de una MS, la BS puede
reservar slots para una MS en particular, posiblemente en respuesta de la MS.
El canal AACH indica que subslots están reservados y por lo tanto estos no están
disponibles para acceso aleatorio de otras MSs. La MS para la cual se ha
reservado dicho subslots es informada por separado en el canal de señalización,
en el downlink.
2.3.2.3.4 Enrutamiento de los canales lógicos
La subcapa MAC es la encargada de realizar el mapeo de los canales lógicos de
alto nivel hacia los niveles más bajos, así la Upper MAC es la encargada de
multiplexar la información de usuario y la información de control desde las
diferentes fuentes en las capas más altas hacia la Lower MAC en un número
reducido de canales para su codificación, para luego ser pasada a la capa física.
Fig. 2.14 Enrutamiento de los canales lógicos en la Upper MAC.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
La información que se tiene en la subcapa MAC es de tres tipos, ésta es pasada
desde la subcapa LLC a través de diferentes puntos de acceso al servicio (SAPs).
El tráfico generado por el usuario, que puede ser voz o datos en modo de circuitos
conmutados, llega a la MAC a través del TMD-SAP. Los mensajes de control
previstos para una MS específica, así como datos en modo paquetes llegan a la
MAC a través del TMA-SAP. Los mensajes de control tipo broadcast previstos
76
para un grupo de MS (que solo ocurren en el downlink) son enrutados por el TMBSAP hacia la MAC. La Tabla 2.7 muestra la correspondencia entre los canales en
la Upper MAC y la Lower MAC.
Canal Lower MAC
Dirección del enlace
Canal Upper MAC
MCCH
Canal de Señalización (SCH)
Up y downlink
FACCH
SACCH
BNCH
*
Canal de Asignación de Acceso (AACH)
Solo downlink
AACH
Canal de Sincronización Broadcast (BSCH)
Solo downlink
BSCH
Canal de Stealing (STCH)
Up y downlink
STCH
Canal común de Linearización (CLCH)
Uplink
CLCH
Canal de Linearización de la BS
Downlink
BLCH
Up y downlink
TCH
*
*
Canales de Trafico
7.2 Kbps (TCH/7.2)
4.8 Kbps (TCH/4.8)
2.4 Kbps (TCH/2.4)
Canal de voz (TCH/S)
Tabla 2.7 Correspondencia entre canales de la Upper MAC y la Lower MAC [11].
Fuente: (John Dunlop, 2000)
SAP
TMA
TMD
TMB
Generado
En la MAC
Generado
En la MAC
TMV-SAP
Definición
Definición
Canal Lógico
Canal de Control Principal
SCH/F
Canal de señalización (Full slot)
o Secundario
SCH/HD
Canal de señalización (1/2 slot downlink)
SCH/HU
Canal de señalización (1/2 slot uplink)
Canal de Control Asociado Rápido
SCH/F
Canal de señalización (Full slot)
Canal de Control Asociado Lento
SCH/HD
Canal de señalización (1/2 slot downlink)
SCH/HU
Canal de señalización (1/2 slot uplink)
Canal de Stealing (Señalización)
STCH
Canal de Stealing (Señalización)
Canal de Tráfico (modo circuito)
TCH
Canal de Tráfico (modo circuito)
Canal de Stealing
STCH
Canal de Stealing
Canal de Señalización de Broadcast
Canal Broadcast de Red
BSCH
BNCH en
SCH/HD
Canal de Señalización de Broadcast
Canal de señalización (1/2 slot downlink)
Canal de Asignación de Acceso
AACH
Canal de Asignación de Acceso
Canal Común de Linearización
CLCH
Canal Común de Linearización
Tabla 2.8 Correspondencia entre los canales de la Upper MAC, Lower MAC y su
respectivo SAP
Fuente: (John Dunlop, 2000)
77
La Tabla 2.8 muestra la correspondencia entre los canales de la Upper y Lower
MAC y el respectivo SAP (Punto de acceso al servicio) utilizado.
El conjunto de canales lógicos y de ráfagas de capa física varía en TETRA V+D
de acuerdo con la dirección del enlace si es downlink o uplink. En las Fig. 2.15 y
2.16 se muestra la correspondencia entre los canales lógicos de subcapa MAC y
las ráfagas en la capa física.
Fig. 2.15 Canales lógicos soportados por la MAC más baja en el downlink de TETRA
V+D.
Fuente: (John Dunlop, 2000)
Fig. 2.16 Canales lógicos soportados por la MAC más baja en el uplink de TETRA V+D
Fuente: (John Dunlop, 2000)
78
2.3.2.3.5 Encripción de la Interfaz aire
Esta es una de las características de seguridad del estándar TETRA, el esquema
utilizado encripta el SDU MAC utilizando la función OR exclusivo entre dicho SDU
y un término denominado KSS (Key Stream Segment) generado a partir de una
clave cifrada (cipher key) y una valor de compensación (offset), solo el SDU MAC
es encriptado mas no la cabecera MAC, la cual permanece sin cifrar. El KSS es
diferente para cada SDU incluso si 2 SDUs son enviados en la misma ráfaga. La
Fig. 2.17 muestra el proceso de encripción.
Fig. 2.17 Encripción en la interfaz aire
Fuente: (John Dunlop, 2000)
El generador de claves (KSG) toma en cuenta 2 parámetros para generar un KSS
(segmento stream clave) una clave cifrada y un parámetro de offset, en TETRA
V+D el offset se denomina “valor inicial”, y es construido a partir de los números
de slot, trama, multitrama e hipertrama, así como también por un bit de bandera
que indica la dirección del enlace (uplink o downlink), esto hace que un valor
particular de KSS no se repita en más de 540 horas, lo que hace realmente muy
difícil el análisis de los datos encriptados, y previene los ataques por reenvío de
mensaje, en el cual quien ataca retransmite un mensaje encriptado grabado
previamente en el sistema con la esperanza de engañar al receptor. La Fig. 2.18
muestra la conformación del valor inicial para TETRA V+D.
79
Fig. 2.18 Valor inicial para el esquema de encripción de interfaz aire
Fuente: (John Dunlop, 2000)
Debido a que en Modo Directo (DMO) no existen hipertramas, así como tampoco
el concepto de uplink y downlink, el valor inicial es diferente y se denomina
parámetro variante en el tiempo (TVP). Este parámetro es transmitido en el canal
SCH/S, se debe notar que aunque en DMO existe numeración de trama y
multitrama, este no es tomado en cuenta para conformar el TVP, esto debido a
que estos valores son escogidos arbitrariamente por quien actúa de “máster” el
momento que inicia la llamada, por lo que los valores se podrían repetir con
frecuencia comprometiendo la seguridad. Es por esto que el máster es quien
escoge aleatoriamente un nuevo TVP al inicio de cada llamada el cual es
incrementado en cada trama.
El otro parámetro empleado por el KSG para generar la clave KSS es la clave
cifrada (Cipher Key), TETRA cuenta con 4 tipos diferentes de claves que se
detallan a continuación.
Static Cipher Key (SCK): Esta una clave fija usada a través del sistema cuando
una sesión sin autenticación se encuentra en operación, existen 332 claves
posibles, solo una de las cuales puede ser usada en cualquier tiempo. La clave en
uso es indica en el mensaje SYSINFO, la clave usada por el KSG es derivada de
SCK, un número de versión es incrementado en cada uso de la clave, y un
numero derivado de la clave de autenticación del usuario (este número puede ser
el numero PIN, o un número almacenado en la tarjeta SIM).
Derived Cipher Key (DCK): Esta es una clave que resulta de un proceso de
autenticación entre la MS y la infraestructura. Este proceso puede ser emprendido
entre la MS y la infraestructura o entre la MS y la BS. La clave DCK es diferente
para cada MS y cada sesión de comunicación. La DCK es derivada en parte de la
clave de autenticación del usuario.
Common Cipher Key (CCK): El uso de las claves de autenticación de los
usuarios para DCK hace inadecuado utilizar este tipo de claves para llamadas de
80
grupo que envuelven un cierto número de terminales debido a que las claves de
autenticación de cada usuario son diferentes, para este propósito una clave
común CCK es asignada a cada área de localización. Solo una clave CCK puede
ser usada en cualquier área de localización en cualquier tiempo. La clave CCK es
distribuida a las MSs usando antes autenticación por DCK.
Group Cipher Key (GCK): Grupos específicos pueden tener claves GCK, esta
nunca es usada por si misma sino que es usada para modificar la clave CCK
usada en llamadas de grupo para seguridad adicional.
La encripción en la interfaz aire es opcional, aun si
se está usando la
señalización broadcast en el downlink de TETRA V+D. Así como el canal SCH/S
en DMO son transmitidos sin cifrar, así también se envía información necesaria
para inicializar el esquema de encripción.
2.3.2.4
Subcapa LLC (Control del enlace lógico)
La subcapa de control del enlace lógico LLC, utiliza la detección de errores que
ofrece la subcapa MAC para proporcionar a las capas superiores datos libres de
errores, para hacerlo añade a la trama una secuencia de chequeo de trama (FCS)
para paquetes de datos que están siendo transmitidos, así en la recepción puede
conocer si los datos fueron recibidos correctamente. Si no es ese el caso esta
pide la retransmisión de los datos, por lo tanto LLC es la responsable de la
transmisión, retransmisión, segmentación y re ensamblado de los datos, así como
también de la organización de los enlaces lógicos.
La subcapa LLC utiliza la retransmisión de los datos para corregir errores
utilizando el sistema denominado ARQ (Automatic Repeat Request o Pedido de
repetición automática), esta es la razón por la que LLC no actúa sobre todos los
mensajes enviados por la subcapa MAC sino solo sobre mensajes de
señalización y datos empaquetados.
La subcapa LLC proporciona 2 tipos de enlaces en TETRA V+D, uno básico y otro
avanzado. En TETRA DMO (modo directo) no existe enlace avanzado, así como
tampoco existe una subcapa para el control del enlace lógico por lo que todas las
funciones que son emprendidas en TETRA V+D por la subcapa LLC son
realizadas por la Capa 3 en DMO.
81
2.3.2.4.1 Enlace básico
El enlace básico se usa comúnmente para mensajes de señalización, este añade
en la cabecera chequeo de errores antes de enviar el mensaje a la MAC para su
transmisión, en este tipo de enlace la subcapa MAC es la que hace la mayoría del
trabajo de corrección de errores, mientras LLC solo chequea la correcta recepción
del mensaje, de no ser así pide la retransmisión de la información.
En la Fig. 2.19 se muestra el tratamiento del SDU (Unidad de servicio de datos)
desde la capa AI – 3, hasta llegar a la capa física (AI – 1).
Fig. 2.19 Tratamiento del SDU desde LLC hacia la Capa Física
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
Si el SDU (Unidad de Servicio de Datos) es demasiado largo para ser enviado en
un solo bloque MAC, éste es fragmentado por la MAC, la cual divide el mensaje
en fragmentos más pequeños para ser transmitidos.
En el enlace básico si una parte de los mensajes que son fragmentados contiene
errores, este mensaje debe ser retransmitido en su totalidad, estos es aceptable
para mensajes de señalización los cuales son cortos y no son continuos, en
cambio para mensajes en modo paquete esto se hace ineficiente por lo que este
tipo de servicios usan el enlace de tipo avanzado.
82
2.3.2.4.2 Enlace avanzado
En el enlace avanzado los mensajes largos son segmentados en la misma LLC y
pasados a la MAC en SDUs de longitud tal, que sean enviados cada uno en un
bloque MAC para su transmisión.
Cada segmento tiene su cabecera LLC y por lo tanto puede ser chequeado por
errores de forma individual, así si ocurre un error solo ese segmento es
retransmitido, es decir que se utiliza ARQ (Pedido de retransmisión automática)
con retransmisión selectiva.
La retransmisión selectiva es empleada en los segmentos dentro de los cuales
LLC divide al TL-SDU para su envío. La subcapa LLC en la recepción informa a
su par en la transmisión cual de los segmentos en las anteriores transmisiones no
fue recibido correctamente, entonces LLC en la transmisión envía los segmentos
perdidos en transmisiones anteriores hasta que el TL-SDU completo es recibido
correctamente.
2.3.2.4.3 Modos de operación del Sistema
Los requerimientos entre los sistemas de comunicación son diferentes
dependiendo de algunos factores, entre los más importantes se cuentan la carga
del sistema es decir la cantidad de tráfico que por él se va a cursar, pensado en
esto el estándar TETRA ha definido algunos modos de operación del sistema,
tratando que estos se ajusten a la cantidad de tráfico que se va a cursar por los
mismos, así como también tratando de aprovechar de la mejor manera el espectro
radioeléctrico, así TETRA ha definido los siguientes modos: normal, mínimo y
extendido.
Modo Normal
El modo normal de operación es conocido como la implementación del estándar
TETRA V+D, en este modo el canal de control común está en la portadora
principal es el canal MCCH y está presente en el slot 1 de todas las tramas (de la
1 a la 18). Este canal es usado para llevar toda la señalización de control común.
Todas la MS que no se encuentren envueltas en una llamada, escuchan las
83
transmisiones del MCCH en el downlink, la BS transmite en todos los slots del
downlink de la portadora principal mientas se encuentra en modo normal.
En modo normal la portadora principal trabaja en modo continuo (transmitiendo en
todos los slot en la trama). Otras portadoras pueden ser usadas en modo de
tiempo compartido, así los slot serán compartidos entre las BSs, pero esto es
transparente para las MSs.
Modo Extendido
Un solo canal MCCH puede satisfacer los requerimientos de la mayoría de
sistemas, sin embargo para sistemas que demanden mayor capacidad, se
necesita canales de control común adicionales, el canal SCCH (canal de control
secundario) puede proporcionar la capacidad necesaria, con la utilización de
dicho canal se dice que un sistema TETRA opera en modo extendido. Existen 2
maneras de usar el canal SCCH, como canal común o como canal asignado.
Canal SCCH común
El canal SCCH común tiene la misma funcionalidad que el MCCH, pero solo se
aplica para un subconjunto del total de MSs, reduciendo efectivamente la carga
en cada canal, así como el MCCH, el SCCH común se encuentra en un solo slot
de la portadora principal. Se puede definir de 1 a 3 canales SCCH comunes, los
cuales ocuparían los slots 2,3 y 4 de la portadora principal.
A cada MS le es asignado un número entre el 0 y el 11, que es el número de
SCCH. El canal de control común usa este número SCCH más 1. Esto tiene el
efecto de compartir la población entre el canal MCCH y el SCCH común.
El número del SCCH común puede cambiar durante la operación del sistema, y
así el slot en la portadora principal del la MS que recibe puede cambiarlo también.
Cuando existe un cambio, éste se indica en el canal BNCH.
Canal SCCH asignado
La BS también puede operar con SCCH asignado después de que la MS ha
realizado el acceso inicial en l canal MCCH, esto incrementa la capacidad de
señalización. El canal SCCH asignado puede ser usado para propósitos
particulares, como para soportar la transmisión de datos empaquetados de una
84
MS o grupo de MSs. Puede ser multi – slot, aunque el mismo número de slots
puede ser usado tanto para el downlink como para el uplink.
Modo Mínimo
El modo mínimo está dado cuando el canal MCCH es reemplazado por un canal
de tráfico o un canal de control asignado, este modo es pensado para trabajar en
zonas con baja densidad de tráfico. Esto estas zonas por lo general tienen una
sola portadora, y reservar un slot en cada trama significaría que mas del %25 de
la capacidad del sistema estaría utilizada solo para señalización.
Este modo de operación permite a la BS asignar todos los slot de la portadora
principal para tráfico o propósitos de control dedicados, por lo tanto en modo
mínimo solo la trama 18 estará disponible para control común, el proceso de
stealing aun es posible y puede ser usado para esperar tomar contacto con MSs.
2.3.2.4.4 Modos de operación de las estaciones móviles
El estándar TETRA define 4 modos de operación para las MSs, esto tomando en
cuenta el hecho que los terminales móviles requieren al menos un mínimo nivel
de actividad, aún cuando estos no se encuentren en una llamada, como puede
ser estar listos para escuchar las llamadas iniciadas en la red, o para informar a la
red su ubicación actual.
Modo Idle
En este modo una MS que está registrada en el sistema no se encuentra
activamente en comunicación con la BS, por lo tanto permanece escuchando
continuamente el canal MCCH o cualquier otro canal de señalización común.
Todas la MSs que están en este modo de operación deben ser capaces de
monitorear la potencia de la señal de la celda adyacente.
Modo Señalización y de datos empaquetados
Este modo es usado para señalización, incluyendo la transferencia de mensajes
de señalización en modo de datos empaquetados, existen 3 modos de
85
señalización que son: Canal de control común, Canal de control asignado y Canal
de control asociado.
Los canales de control común tales como MCCH y/o SCCH están disponibles
para toda la señalización de control común de la MS, incluyendo el transporte de
datos empaquetados de usuario. La MS también podrá escuchar los mensajes de
paging enviados desde la BS en el canal de control común para esta asignado.
Los canales de control asignado son los SCCHs usados para señalización
adicional a través de los cuales la BS puede dar instrucciones a la MS.
Los canales de control asociado son los FACCH y su correspondiente SACCH en
que se encuentra en un slot asignado por la BS y son usados para señalización
en conjunto con el establecimiento de la conexión.
Modo Tráfico
En este modo a la MS le ha sido asignado un canal de tráfico a través del cual el
usuario se encuentra en una conversación o enviando datos en modo circuito. La
capacidad del canal de tráfico puede ser usada también para señalización
utilizando el proceso de stealing.
Modo económico de energía
En el modo económico de energía, la MS temporalmente se apaga o se deja en
reposo por un predeterminado número de tramas antes de despertar para volver a
monitorear las tramas.
De esta manera la BS da instrucciones a la MS para que esta pase a modo
económico de energía, todo esto sin que la MS haya realizado una petición a la
BS para pasar a este modo de operación, así la BS conoce de antemano cuando
la MS volverá a despertar.
Existen 7 grupos de ahorro de energía en los cuales se define que trama debe
monitorear y cuantos tiempos de trama debe reposar, la Tabla 2.9 indica los
diferentes grupos de energía.
86
Grupo de
Tramas para
energía
reposar
“Stay alive”
-
Todas las tramas (no está en modo económico de energía)
1
1
Cada segunda trama
2
2
Cada tercera trama
3
5
Tres veces por multitrama
4
8
Dos veces por multitrama (0.51 seg)
5
17
Una vez por multitrama (1.02 seg)
6
71
Cada cuatro multitramas (4.08 seg)
7
359
Cada veinte multitramas (20.4 seg)
Trama monitoreada
Tabla. 2.9 Grupos de energía de las MS.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
2.3.3
INTERFAZ AIRE CAPA 3 (AI – 3)
La interfaz aire AI-3, corresponde a lo que se denomina capa de red dentro del
modelo OSI, está caracterizada por llevar a cabo los procedimientos de
interconexión entre redes, siendo la responsable del flujo de información a través
de la red, sin importar la complejidad física de la conexiones que se presenten en
la capas inferiores.
2.3.3.1
Diferencias entre el stack de protocolos de los sistemas TETRAV+D, PDO
y DMO
En el estándar TETRA la capa 3 es la que diferencia a los sistemas entre TETRA
V+D, TETRA PDO y TETRA DMO, esto se debe a que las aplicaciones o el modo
de conexión que soporta cada una de estas clases de sistemas son diferentes, se
puede decir que entre los 3, TETRA V+D es el sistema que implementa en su
totalidad los servicios disponibles para TETRA.
2.3.3.1.1 Stack de protocolos PDO (Optimizado para paquetes de datos)
El sistema TETRA PDO está basado sobre la misma capa física y de enlace de
datos que TETRA V+D, la diferencia radica en la manera en la que los slots de
87
tiempo son usados para la conformación de la trama, TETRA V+D y TETRA PDO
interoperarán en capa red, los equipos que son fabricados de conformidad con
las especificaciones TETRA PDO solo soportan servicios de paquetes de datos.
La Fig. 2.20 muestra el stack de protocolos de los sistemas TETRA PDO.
Fig. 2.20 Stack de protocolos para un sistema TETRA PDO.
Fuente: (John Dunlop, 2000)
Se puede observar claramente que la entidad CMCE (Entidad de Control en Modo
Circuito) no está presente en los sistemas PDO, esto se debe a que PDO no
soporta servicios relacionados con la transmisión de voz, es por esto que los
sistemas PDO solo operan en el plano de control (C-Plane) y no en el plano de
usuario (U-Plane).
2.3.3.1.2 Stack de protocolos DMO (Operación en Modo Directo)
Los sistemas TETRA DMO proporcionan a los usuarios comunicaciones móvil a
móvil sin necesidad de usar la infraestructura de red, TETRA DMO cuenta con la
misma capa física y de enlace de datos que TETRA V+D, por lo tanto soporta
servicios de voz como servicios de datos, así como también servicios de datos
cortos (SDS, short data services) que son proporcionados por la capa de red, la
cual cuenta con una entidad de administración que se denomina DMCC (Control
de llamadas en Modo Directo), se puede decir que esta entidad es similar a
88
CMCE (Entidad de control en modo circuito), DMCC maneja el control de
llamadas, los servicios intrínsecos (se denomina a los servicios complementarios
disponibles en DMO) y los servicios SDS ya mencionados, en la Fig. 2.21 se
puede observar el stack de protocolos de TETRA DMO.
La Fig. 2.21 muestra el stack de protocolos de los sistemas TETRA DMO.
Fig. 2.21 Stack de protocolos para un sistema TETRA DMO
Fuente: (John Dunlop, 2000)
El concepto de movilidad existe pero de forma reducida en DMO debido a que las
comunicaciones son punto a punto, y aunque hay funciones como la de
autenticación y registro no tienen la misma complejidad que las existentes en
TETRA V+D, por esta razón tampoco cuentan con la entidad MM (Administración
de Movilidad) existente en dichos sistemas. Los sistemas DMO en comparación
con TETRA V+D en modo troncalizado tienen una limitada funcionalidad, esto se
debe a que la capa 3 está reducida y simplificada por lo que se puede considerar
al stack de protocolos DMO como un subconjunto del stack de protocolos de
TETRA V+D. Los sistemas DMO solo soportan servicios en modo circuito, y por lo
tanto los protocolos de capa red existentes en TETRA V+D como CONS
(Servicios orientados a conexión) y CLNS (servicios no orientados a conexión)
que son para datos en modo paquete no se encuentran dentro del stack, además
TETRA DMO no soporta operación multi slot, es decir que dos o más slots no
pueden ser combinados para incrementar la capacidad del sistema.
89
2.3.3.2
Entidad de control del enlace MS – BS (MLE)
Esta entidad tiene como tarea principal la conexión entre MS y BS mientras una
llamada esta en progreso, de hecho la MS está a cargo de de las tareas de
selección y reselección de celda. La Fig. 2.22 muestra un modelo funcional de la
entidad MLE y su interacción con la subcapa LLC y las entidades de la capa red.
Fig. 2.22 Modelo funcional de la entidad MLE
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
La MS recarga sobre la MLE la responsabilidad de acceder a los recursos
necesarios para la comunicación de acuerdo con los requerimientos que haga la
entidad MM (Administración de Movilidad), la cual se encarga de activar y
desactivar la MLE.
2.3.3.2.1 Administración del acceso
Esta subentidad se ocupa de la administración del radio enlace, sus principales
funciones son las siguientes:
•
Procedimientos de administración y monitoreo del enlace.
•
Vigilancia de la calidad de señal en la celda.
90
•
Administración del proceso de selección de la celda adyacente a la cual la
MS pretende migrar.
•
Administración de declaraciones y anuncios de roaming, así como informar
a las entidades CMCE
y CONP acerca de la ruptura y/o el
reestablecimiento de la conexión entre la entidad MLE y la subentidad de
transferencia de datos.
2.3.3.2.2 Transferencia de datos
Esta subentidad se encarga de la transferencia de datos con la subcapa LLC y
con entidades más altas. Las principales funciones proporcionadas por esta
subentidad son las siguientes:
•
Selección de los servicios de LLC.
•
Manejo de las direcciones, ISSI (Identidad de corta Abonado individual),
GSSI (Identidad de corta abonado grupal) y TMI (Identidad de
administración TETRA).
•
Informar a las entidades superiores (CMCE, CONP y SCLNP) de la
habilitación y deshabilitación del acceso a los recursos de la comunicación.
•
Ruteo y multiplexación a los servicios de capa 2, incluyendo adicionar y
retirar información de control correspondiente a la capa MLE.
•
Mapeo de la calidad de servicio en términos de prioridad, velocidad
efectiva, servicios de transferencia, etc.
2.3.3.2.3 Broadcast dentro de la red
Desde el lado de la red, esta subentidad se encarga de difundir la información del
sistema a todas las MSs, las principales funciones son:
•
Dar formato y difundir la información de la red a las MSs.
•
Recepción y análisis de la información de red.
•
Configurar la subcapa MAC con sincronización e información del sistema,
entre esta información se encuentran los siguientes parámetros:
o MNC (Código móvil de red)
o MCC (Código Móvil de País)
o Código LA (Código de área de localización)
91
o Clase de abonado
o Nivel de servicio de la celda, designando la carga de trafico en la
mismo como alta, media y baja.
o Información de entrada tardía para llamadas grupales.
o Frecuencia de las celdas adyacentes para procesos de selección y
reselección de celda.
2.3.3.2.4 Administración de la red
Esta entidad es la responsable de la administración de la comunicación entre las
MSs y la infraestructura, sus principales funciones son las siguientes:
•
Manejo de los procedimientos de administración de la red, entre los que se
encuentran asignar las direcciones TMI.
•
Manejo de la información de administración local desde la entidad de
administración hacia las capas más bajas.
2.3.3.2.5 Descripción de los PDUs de la entidad MLE
Del intercambio de estos PDUs (Unidades de protocolo de datos) depende la
administración del enlace de radio, existen varios tipos de PDUs que son
intercambiados entre MLE y la infraestructura, los cuales se muestran en la Tabla
2.10.
Identificador
Tipo de PDU MLE (downlink)
Tipo de PDU MLE (uplink)
000
D-NEW CELL
U-PREPARE
001
D-PREPARE FAIL
Reservado
010
D-NWRK-BBROADCAST
Reservado
011
Reservado
Reservado
100
D-RESTORE-ACK
U-RESTORE
101
D-RESTORE-FAIL
Reservado
110
Reservado
Reservado
111
Reservado
Reservado
Tabla. 2.10 Identificadores de los PDUs MLE en el uplink y downlink
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
92
Además el proceso de intercambio de PDUs se explica en la siguiente figura.
Fig. 2.23 Intercambio de PDUs en la entidad MLE
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
2.3.3.3
Protocolos de administración de movilidad (MM)
Básicamente la entidad de administración de movilidad (MM) es la encargada de
proporcionar la señalización para realizar tareas como son el proceso de registro
de una MS en la red, adjuntar y separar a la MS de un grupo de trabajo, así como
también habilitar y deshabilitar terminales. Además en el estándar TETRA se
define que la entidad MM es la encargada de cambiar el estado activo de una MS
a un estado de bajo consumo de energía previo petición de dicho terminal.
2.3.3.3.1 Elementos de la entidad MM
Para que la entidad cumpla con su funcionalidad se la ha estructurado como un
subsistema que forma parte importante de la infraestructura TETRA, dicho
subsistema consta de los siguientes elementos:
93
Base de datos móvil: En esta base de datos se encuentran almacenadas las
claves de autenticación de usuario (UAK) las cuales intervienen en las rutinas de
autenticación, las direcciones ITSI (Identidad Individual de Abonado TETRA) que
es asignada a cada terminal de la red para su autenticación, así como el código
de área asignado para cada ubicación física de la red.
Temporizador de la MS: Este es usado para realizar un registro periódico el cual
puede ser invocado desde la infraestructura.
Base de datos de la red: Es el elemento más importante del subsistema MM,
existen 2 tipos de bases de datos, una que se utiliza con los terminales que
pertenecen a la red denominada HDB (Home Database) y otra que se utiliza con
terminales de otras redes y que tienen una permanencia temporal en la red
denominad VDB (Visitor Database).
2.3.3.3.2 Interacción entre MLE – MM – Usuario y entre la MS con su par en el
lado de la red.
La entidad de administración de movilidad (MM) tiene interacción por un lado con
la aplicación del usuario en alto nivel (capas) y con la administración del radio
enlace representado por la entidad MLE en nivel más bajo, todo esto a través de
los SAPs correspondientes, así se definen 3 niveles de interacción en los que
participa MM y que se pueden identificar como los siguientes:
Interacción entre MM y LMM – SAP
MLE administra el radio enlace de tal forma que cuando esta entidad detecta que
la MS se encuentra en una nueva ubicación esta pide a MM iniciar un proceso de
registro para actualización de su ubicación. Son funciones ejecutadas en este
lado de MM las siguientes:
Intervención: Toma lugar en cualquier momento donde se inicie un proceso de
roaming o migración de la MS para llevar a cabo el registro y autenticación.
94
Roaming: Cuando se efectúa el registro de un cambio de LA (Área
de
localización) dentro de la misma red TETRA.
Forwarding: Es el proceso de registro de un cambio de LA dentro de una misma
red TETRA de manera anticipada, es decir cuando aun la MS aun sigue
registrada en la LA anterior.
Migración: Es el registro del cambio de LA de una red TETRA hacia otra red.
Interacción entre MM y TNMM – SAP
Las funciones que cumplen las primitivas entre MM y TNMM – SAP son las
siguientes:
Entrega de la ITSI: Cuando se entrega una dirección ITSI, luego de que una MS
previamente ha sido retirada dicha dirección, esto se reporta a MM para iniciar un
nuevo proceso de registro en la red, este evento puede ser ocasionado por la
inserción de una tarjeta SIM (Modulo de Identidad de Usuario) en el terminal, un
reset o también el encendido del mismo.
Retiro de la ITSI: El retiro de la dirección ITSI se reporta a la entidad MM para
que a su vez esta lo reporte a la red, esto puede ser ocasionado por el retiro de la
tarjeta SIM del terminal o por apagado del mismo.
Registro bajo demanda: Cuando el proceso de registro y autenticación es
pedido por la MS, la petición llega a la entidad MM y esta es quien inicia dicho
proceso.
Autenticación en la red bajo demanda: Un usuario puede pedir autenticación
con la infraestructura TETRA desde su terminal, para esto el terminal debe contar
con dicha aplicación.
95
Cambio a modo económico de energía: El cambio a un esquema de ahorro de
energía puede ser requerido por el usuario, esto se reporta a la entidad MM quien
lo reporta a la entidad para en el lado de la red.
2.3.3.3.3 Descripción de PDUs de la entidad MM
En la Tabla 2.11 se enlistan los PDUs que intercambian las entidades pares MM
tanto desde el lado de la MS (uplink) como del lado de la red (downlink).
ID Binario
Tipo de PDU MM (downlink)
Tipo de PDU MM (uplink)
0000
D – OTRA
U – ATHENTICATION PESPONSE
0001
D – AUTHENTICATION DEMAND
U – ITSI DETACH
0010
D – ATHENTICATION REJECT
U –LOCATION UPDATE DEMAND
0011
D – DISABLE
U – STATUS
0100
D – ENABLE
U – AUTHENTICATION DEMAND
0101
D – LOCATION UPDATE ACCEPT
U – OTAR
0110
D – LOCATION UPDATE COMMAND
U – AUTHENTICATION RESULT
0111
D – LOCATION UPDATE REJECT
U – ATTACH/ DETACH
GROUP IDENTITY
1000
D – AUTHENTICATION RESPONSE
U – ATTACH/ DETACH
GROUP IDENTITY ACK
1001
D – LOCATION UPDATE
U – TEI PROVIDE
PROCCEDING
1010
D – ATTACH/ DETACH
U – AUTHENTICATION REJECT
GROUP IDENTITY
1011
D – ATTACH/ DETACH
U – DISABLE STATUS
GROUP IDENTITY ACK
1100
D – ENERGY SAVING
Reservado
1101
D – STATUS
Reservado
1110
D – AUTHENTICATION RESULT
Reservado
1111
Reservado
Reservado
Tabla. 2.11 PDUs de la identidad MM
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
96
2.3.3.4
Entidad de conexión en modo circuito (CMCE)
La entidad CMCE ejecuta el protocolo que proporciona servicios a las
aplicaciones de los usuarios finales como son CC (Llamadas de control), SS
(Servicios complementarios) y SDS (Servicios de datos cortos), el estándar
TETRA solo cubre el lado del terminal (sea este MS o LS) y no el lado de la red,
sin embargo se asume las relaciones entre capas pares entre el terminal y la red.
2.3.3.4.1 Servicios prestados a través de la entidad CMCE
Servicios de control de llamadas
Estos servicios son los siguientes:
Inicialización de llamadas básicas.
Mantenimiento de la llamada.
Codificación DTMF (Tono dual multifrecuencia)
Peticiones, concesiones e información PTT (press to talk).
Llamada de acceso.
Cambio entre teleservicios y servicios portadores dentro de una llamada.
Servicios SS
Estos servicios brindados a través de TNSS – SAP, son los siguientes:
Invocación de un servicios complementario.
Activación/ desactivación de un servicio complementario.
Definición de un servicios complementario.
Cancelación de un servicio complementario.
Registro de un usuario a un servicio complementario.
Recepción de mensajes de servicios complementarios.
Servicios de datos cortos (SDS)
Estos son servicios que brindan a través del TNSDS – SAP en la transferencia de
mensajes de texto de hasta 256 caracteres y hasta 65536 mensajes de estado. La
entidad funcional de datos cortos proporciona los siguientes servicios:
Transmisión y recepción de mensajes cortos definidos por el usuario para
usuarios individuales o grupo de usuarios.
Transmisión y recepción de mensajes cortos predefinidos para usuarios
individuales o grupo de usuarios.
97
2.3.3.4.2 PDUs de la entidad CMCE en el downlink
En la tabla 2.12 se muestran los diferentes tipos de PDUs que puede enviar la
infraestructura (SwMI) hacia un terminal (MS o LS).
PDU
Descripción
Indica al terminal que la llamada está en proceso y que la otra parte
D – ALERT
ha sido alertada.
D – CALL – PROCEEDING
D – CALL – RESTORE
Reconocimiento de la infraestructura a una petición de llamada
indicando que esta es procesada.
Indica al terminal que se ha restablecido una llamada después de una
falla temporal.
PDU en respuesta a una petición de iniciar una llamada a través de U
D – CONNECT
– SETUP.
D – CONNECT – ACK
PDU en respuesta a un terminal que inicia una conexión a través de
U – CONNECT.
D – DISCONNECT petición de desconexión enviado por la SwMI
D – DISCONNECT
hacia el terminal.
D – INFO
Información general enviada al terminal.
Mensaje de la infraestructura que indica al terminal que la conexión
D – RELEASE
ha terminado.
D – SDS – DATA
Usado por el terminal para recibir datos SDS.
D – STATUS
Usado para recibir un mensaje de estado codificado.
Mensaje que inicializa una llamada en el terminal que recibe la
D – SETUP
misma.
Mensaje enviado a todos los terminales que intervienen en una
D – TX – CEASED
llamada para indicar que la transmisión ha finalizado.
Mensaje enviado al terminal que interviene en una llamada para
D – TX – CONTINUE
indicar que la interrupción de la misma ha finalizado.
Para indicar que el permiso de transmisión ha sido concedido al
D – TX – GRANTED
terminal.
D – TX – INTERRUPT
D – TX – WAIT
D – FACILITY
Para indicar que el permiso de transmisión ha sido retirado al
terminal.
Mensaje enviado por la SwMI para indicar que la llamada está siendo
interrumpida.
Usado para enviar información no relacionada con SS (servicios
complementarios) hacia el terminal.
Tabla. 2.12 PDUs de la entidad CMCE en el downlink
Fuente: (John Dunlop, 2000)
98
2.3.3.4.3 PDUs de la entidad CMCE en el uplink
La tabla 2.13 muestra los PDUs que transmite la entidad CMCE en el uplink entre
los terminales y la infraestructura.
PDU
Descripción
U – ALERT
Reconocimiento del terminal que el usuario llamado ha sido alertado.
U – CALL –
Indicación del terminal para el reestablecimiento de una llamada especifica
RESTORE
después de una falla temporal.
U – CONNECT
U – DISCONNECT
U – FACILITY
Reconocimiento del terminal de estar listo para una conexión through –
connection.
Petición del terminal hacia la infraestructura para desconectarse de una
llamada.
Usado para enviar información no relacionada con servicios SS hacia la
infraestructura.
U – INFO
Usado para enviar un mensaje de información general del terminal.
U – STATUS
Usado para enviar un mensaje de estado codificado hacia la infraestructura.
U – SDS – DATA
Para enviar datos SDS definidos por el usuario.
U – RELEASE
Reconocimiento de la desconexión en respuesta a D – DISCONNECT.
U – SETUP
Petición de inicialización de llamada hecha desde un terminal.
U – TX – CEASED
Mensaje enviado a la SwMI para informar que la transmisión ha finalizado.
U – TX – DEMAND
Mensaje enviado a la SwMI para pedir oportunidad de transmisión.
Tabla. 2.13 PDUs de la entidad CMCE en el uplink
Fuente: (John Dunlop, 2000)
2.3.3.5
Protocolo de convergencia dependiente de la subred (SNDCP)
Esta entidad que reside sobre MLE es la encargada del protocolo de capa red
TETRA que tiene 2 funciones específicas:
La primera es negociar y mantener conexión entre la MS y la infraestructura SwMI
a través del protocolo TETRA PDP (Packet Data Protocol), este proceso de
activación implica el encapsular la dirección de red PDP dentro de la identidad
ITSI, proceso denominado “binding” así como la negociación para el uso de
algoritmos de compresión de datos durante la transmisión.
99
La segunda es controlar la transferencia de datos entre la MS y la SwMI, este es
un servicio sin confirmación (no se transmite ACK) y que tampoco considera
retransmisión, esto debido a la existencia de servicios de transmisión confirmada
y no confirmada en la capa 2, además SNDCP proporciona servicio de
compresión de datos antes de que estos sean transmitidos.
2.3.3.5.1 Protocolo de datos empaquetados TETRA PDP
Este protocolo que se encuentra sobre la entidad MLE proporciona los
mecanismos para transportar protocolos de capas más altas y es compatible con
los protocolos de red IPv4 e IPv6, de tal forma que la red TETRA se comporte
como una subred IP, posibilitando de esta manera que se puedan desarrollar
mayor numero de aplicaciones en un ambiente totalmente estandarizado.
Desde el punto de vista de la MS se considera 3 tipos de configuraciones en la
que opera PDP.
Fig. 2.24 Configuración 1 para un terminal que utiliza TETRA PDP
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
En esta configuración mostrada en la Fig. 2.24, la capa aplicación del terminal
MT0 utiliza IP directamente sobre el protocolo PDP.
100
Fig. 2.25 Configuración 2 para un terminal que utiliza TETRA PDP
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
La Fig. 2.25 ilustra el uso del protocolo PDP cuando la aplicación utiliza IP en un
terminal TE2, los servicios de señalización IP son proporcionados a MT2 a través
del PL – SAP. Todos los protocolos usan PEI DLL (Interfaz de equipo periférico).
Fig. 2.26 Configuración 3 para un terminal que utiliza TETRA PDP
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
En la Fig. 2.26 se muestra la configuración de un equipo terminal MT0, que utiliza
en la capa aplicación el protocolo WAP (Protocolo de Aplicaciones inalámbricas)
corriendo sobre IP y este sobre el protocolo PDP.
101
2.4
DIRECCIONES E IDENTIDADES TETRA
Definir direcciones e identidades es uno de los aspectos más importantes dentro
de un sistema de comunicación, más aún si este es un sistema móvil, es por esto
que TETRA ha definido identidades y direcciones. Las identidades sirven para
diferenciar entre equipos, abonados y redes en el contexto internacional, las
direcciones TETRA en cambio proporcionan compatibilidad con otras redes. Estas
identidades y direcciones son las siguientes:
2.4.1
IDENTIDAD DE EQUIPO TETRA (TEI)
El TEI identifica un equipo TETRA (sea este un terminal móvil o un equipo de
red) internacionalmente, es lo que el IMEI (Identidad de equipo móvil
internacional) en GSM.
Este TEI es asignado por el fabricante y usado por el operador de red
implementar ciertas funciones de seguridad y operación. Como ejemplo un
terminal móvil (MS o LS) puede ser deshabilitado o negado el acceso de forma
remota si su TEI es reportado como robado, la seguridad de este mecanismo
radica en la dificultad de que este TEI sea reprogramado por un sujeto
desautorizado. La Fig. 2.27 muestra como está conformado el TEI.
Fig. 2.27 Estructura del TEI
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
El Código de aprobación (TAC) identifica al laboratorio que llevó a cabo la
aprobación del equipo, el Código de ensamblaje final (FAC) identifica al fabricante
y el lugar de ensamblaje, el Número serial electrónico (ESN) es asignado por los
102
fabricantes en orden secuencial y único que identifica cada equipo, mientras que
el campo SPR (spare) está conformado del digito 00002.
2.4.2
IDENTIDAD DE RED MÓVIL (MNI)
El MNI es difundido por todas la BS TETRA únicamente para identificar la red a la
que pertenecen, la Fig. 2.28 muestra como se compone el MNI.
Fig. 2.28 Estructura del MNI
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
El campo MCC consta de un campo de 10 bits para codificar códigos de país de 3
dígitos como lo especifica el la recomendación CCITT en el Plan Internacional de
Numeración, el MNC en cambio es asignado por cada operador (o en su defecto
por la entidad reguladora nacional en cada país) basándose en un campo de 14
bits.
2.4.3
IDENTIDAD DE ADMINISTRACIÓN TETRA (TMI)
El TMI es una identidad de la red en capa 3 no transferible que es asignada al
operador de la red y utilizada como dirección solo con propósitos de
administración interna de la red y por lo tanto no accesible a los usuarios
normales de la red.
Fig. 2.29 Estructura del TMI
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
103
La Fig. 2.29 muestra como está conformado el TMI, se conserva al igual que en
MNI los campos de MCC y MNC, e incluye un tercer campo denominado SMI
(Identidad corta de administración de red especifica).
2.4.4
IDENTIDAD DE ABONADO TETRA (TSI)
El TSI es la identidad con la cual los abonados son conocidos por los operadores
de forma individual o de grupo, con el propósito de conocer los servicios a los que
pueden acceder en la red o con propósitos de cobro de servicios. Esta
información por lo general es almacenada en el modulo SIM (Modulo de identidad
de usuario), el cual es insertado en el terminal, el TSI también es usado como
dirección de ruteo dentro de la red como parte especifica dentro de la dirección
MAC. En TETRA un aspecto clave es la existencia de identidades de grupo para
facilitar las llamadas dentro de los mismos, por lo tanto se distinguen 2 tipos de
TSI, la ITSI (Identidad individual de abona TETRA) y la GTSI (Identidad de Grupo
TETRA).
Para propósitos de seguridad el estándar TETRA define lo que se denomina el
Alias de la identidad de abonado TETRA (ATSI) que puede ser usada en conjunto
con la ITSI, el concepto de una comunicación segura permite que los usuarios
ejerzan “roaming” y puedan visitar otras redes utilizando un ATSI temporalmente,
la relación entre ATSI e ITSI es solo conocida por el operador de red y los
usuarios solo conocen sus ITSI entre sí. La Fig. 2.30 muestra
como está
conformado el TSI.
Fig. 2.30 Estructura del TSI
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
104
El TSI está compuesto al igual que la identidad MNI por el campo MCC (código
móvil de país) y el campo MNC (código móvil de red) además consta de un
campo denominado SSI (Identidad corta de abonado específica de la red),
aprovechando de este campo existen 2 tipos de direccionamientos para el
abonado TETRA:
Uno de tipo completo en el que se utiliza el TSI es decir una identidad de 48 bits.
El otro denominado direccionamiento especifico de red que toma en cuenta solo
los 24 bits del SSI, que puede ser: Individual (ISSI), alias (ASSI), o de grupo
(GSSI).
2.4.5
DIRECCIONES DE LOS SAPs DE CAPA RED
Las direcciones de los SAPs (puntos de acceso al servicio) de la capa red, se
constituyen en un método de direccionamiento empleado para proporcionar
compatibilidad entre las redes TETRA y otras redes tales como la PSTN, ISDN, o
PDNs. Estas direcciones responden a estándares internacionales existentes, por
lo tanto se procede a encapsular esta direcciones dentro de entidades ITSI para
lograr asociar la red TETRA con otras redes, este proceso de encapsulado puede
ser dinámico (binding) ó puede ser estático, todo depende si el NSAP se
encuentra asociado con la tarjeta SIM de un equipo en particular o este cambia
constantemente de tarjeta SIM. De esta manera protocolos tales como X.25 o IP
pueden ser fácilmente acomodados cuando se trabaja con servicios de datos en
modo paquete.
2.5
GATEWAYS (Pasarelas)
Un gateway o pasarela permite establecer comunicación entre usuarios de redes
TETRA en este caso con usuarios de otras redes que no sean TETRA.
El estándar TETRA considera 3 tipos de gateway para establecer conexión con
las 3 redes consideradas de mayor importancia, la red telefónica publica
conmutada (PSTN), la red digital de servicios integrados (ISDN) y una red de
datos empaquetados, en el Release 1 se desarrolló para la red X.25, luego se
desarrollaría el protocolo PDP para soportar redes con arquitectura TCP/IP.
105
2.5.1
GATEWAY PSTN
El gateway PSTN permite establecer llamadas entre usuarios PSTN y usuarios
TETRA, este quizás es el establecimiento más complicado ya que se necesita
integrar la PSTN que tiene información y señalización analógica con la red TETRA
en la cual tanto la información como la señalización son de naturaleza digital.
La Fig. 2.31 muestra el esquema del stack de protocolos del gateway PSTN.
Fig. 2.31 Configuración del gateway PSTN TETRA
Fuente: (ETSI T. , ETS 300 392 - 4 - 1, European Standard (Telecommunications series),
1999)
Donde se puede apreciar los SAPs PSTND (Datos PSTN) y PSTNCC (Control de
llamada), por el uno se intercambiara información (voz) y por el otro se realizara la
conversión de la señalización TETRA a PSTN (utilizando DTMF (Multifrecuencia
de Tono Dual)) y viceversa.
En el caso de la voz se necesita de un transcoder que realice la conversión de un
vocoder ACELP de baja velocidad (4.567 Kbps) utilizado en TETRA a un
codificador de relativamente más alta velocidad (32 kbps utilizando ADPCM o 64
kbps utilizando PCM).
2.5.2
GATEWAY ISDN
El gateway ISDN permite tanto que un usuario ISDN establezca una llamada con
un usuario TETRA como a la inversa, que un usuario TETRA establezca una
llamada con un usuario ISDN.
106
Para la señalización se ha establecido que la red ISDN se comunicara con la
infraestructura SwMI de acuerdo con los procedimientos de control de llamada
(CC), mientras que la red TETRA se comunicara con la red ISDN de acuerdo con
los procedimientos de control de llamada DSS1 definidos en el estándar EN 300
403 – 1.
La Fig. 2.32 muestra el stack de protocolos del gateway ISDN
Fig. 2.32 Configuración del gateway ISDN TETRA
Fuente: (ETSI T. , ETS 300 392 - 4 - 1, European Standard (Telecommunications series) ,
2000)
El gateway ISDN será aplicable tanto en comunicaciones punto – punto, como
punto – multipunto en modo circuito y teleservicios donde se curse voz y datos.
2.6
ADMINISTRACIÓN DE SEGURIDAD EN TETRA
La seguridad en TETRA constituye una de las características más relevantes y a
la que le dedica mayor interés el estándar, tal es así que la implementación de
seguridad está en varios niveles.
A continuación se explican los diferentes mecanismos que utiliza este estándar
para conseguir una comunicación segura:
107
Autenticación multi – nivel: Esto asegura que los usuarios que intentan
conectarse a la red tenga el permiso para ser aceptados, los mecanismos de
autenticación pueden ser a varios niveles incluyendo usuario a terminal, terminal a
red, red a terminal, red a red y usuario a usuario, la mayoría de estos procesos se
llevaran a cabo por la entidad MM .
Encripción de la interfaz aire: Esta medida protege el radio enlace entre MS y
BS, y protege principalmente contra la “escucha intencional” (eavesdropping).
Usuarios anónimos a través de direcciones alias: TETRA tiene la disposición
de disfrazar las identidades de los usuarios envueltos en una llamada para
prevenir el acceso a su ubicación por medio de direcciones alias denominadas
ATSI.
Habilitación/ deshabilitación de terminales: Los terminales pueden ser
habilitados como deshabilitados por la infraestructura, lo que añade un
mecanismo de protección, especialmente contra el robo de terminales.
Encripción extremo a extremo: Esta es pensada para las aplicaciones más
críticas donde la protección es requerida en toda la red protegiendo así contra el
“eavesdropping” y el acceso fraudulento.
2.6.1
Los
ALGORITMOS DE ENCRIPCIÓN EN TETRA
algoritmos
de encripción utilizados
por los
sistemas TETRA son
estandarizados por un comité especial de expertos de la ETSI, el SAGE (Grupo
de expertos en algoritmos de seguridad), el SAGE ha desarrollado 2 estándares
para algoritmos de encripción en la interfaz aire uno para organizaciones de
seguridad pública y otro para usuarios de carácter comercial.
Tanto los algoritmos para autenticación y la administración de claves han sido
desarrollados para uso general dentro de los sistemas TETRA, estos algoritmos
solo están disponibles en su parte básica, un conocimiento más amplio está
108
restringido solo a organizaciones que evalúan la conveniencia de los mismos.
(ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
2.6.2
AUTENTICACIÓN EN TETRA
La autenticación debe ser entendida entre la infraestructura y un usuario, siendo
esta la única explícitamente definida en el estándar TETRA, la autenticación por
medio de TEI no está definida de forma explícita por el estándar, aunque existen
los procedimientos si la infraestructura demanda el TEI a la MS en una forma
encriptada (como lo hace durante el registro de ubicación).
Este proceso de autenticación está basado en un algoritmo de clave simétrica con
procedimientos desafió – respuesta.
2.6.2.1
Generación de la clave de autenticación
Cuando un usuario es registrado por primera vez, se le asignara a éste una clave
de autenticación de usuario (UAK), la cual será almacenada por la base de datos
del Centro de Autenticación en el lado de la red, y en la tarjeta SIM en el lado del
usuario. Dada la clave UAK, se genera la clave de autenticación K, que puede ser
generada de 3 maneras diferentes como se muestra en la siguiente figura.
Fig. 2.33 Generación de claves de autenticación.
Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series),
2004)
Se puede obtener K directamente desde UAK utilizando el algoritmo TB2, o
combinando UAK y el código PIN del usuario usando el algoritmo TB3, también
109
existe
una forma de generar K con la entrada manual de un código de
autenticación (AC) el cual pasa por él a través de un algoritmo TB1.
2.6.2.2
Procedimientos de autenticación
Existen 3 procedimientos de autenticación posibles:
2.6.2.2.1 Autenticación de un usuario por la infraestructura
Utiliza el algoritmo TA11 para generar una clave de sesión de autenticación, y el
algoritmo TA12 para el cómputo de la respuesta, en el sistema TETRA V+D el
procedimiento también genera las claves intermedias DCK1 las cuales pueden ser
usadas para la encripción de la interfaz aire.
Fig. 2.34 Proceso de autenticación del usuario por parte la infraestructura.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
2.6.2.2.2 Autenticación del la infraestructura por el usuario
En este caso la autenticación se utiliza el algoritmo T21 para generar la clave de
sesión de autenticación y el algoritmo T22 para el cómputo de la respuesta.
110
Fig. 2.35 Proceso de autenticación la infraestructura por parte del usuario.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
2.6.2.2.3 Autenticación mutua entre usuario e infraestructura
Este procedimiento es la combinación de los 2 mecanismos unilaterales
ya
descritos. La decisión de implementar un proceso de autenticación mutua es
tomada por el primero a quien se le ha presentado un “challenge” o desafío.
Si el primer paso de autenticación falla, se abandona el siguiente paso. El
esquema de autenticación mutua resulta un proceso de 4 pasos desde que se
efectúa el primer desafío.
Las figuras 2.36 y 2.37 muestran el proceso de autenticación mutua, iniciado tanto
por la infraestructura como por la MS.
111
Fig. 2.36 Proceso de autenticación mutua iniciado por la infraestructura.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
Fig. 2.37 Proceso de autenticación mutua iniciado por la MS.
Fuente: (ETSI, EN 300 392 - 1, European Standard (Telecommunications series)
Terrestrial Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI),
V2.5.1, 2005)
112
2.6.3
CLAVES DE ENCRIPCIÓN
El estándar TETRA ha definido 4 tipos de claves que intervienen en los procesos
de autenticación antes mencionados. Estas son las siguientes:
2.6.3.1
Clave cifrada derivada (DCK)
La clave DCK es generada durante el proceso de autenticación, y si este es
exitoso esta clave es usada para una autenticación explicita posteriormente.
La clave DCK es usada para proteger voz, datos y señalización durante una
llamada, y esta es derivada de DCK1 y DCK2 por el algoritmo TB4. Para el caso
de una autenticación unilateral, solo existe DCK1 o DCK2 y en este caso el
parámetro faltante es puesto a cero.
2.6.3.2
Clave cifrada común (CCK)
Esta clave es generada por la infraestructura y distribuida a las MSs cifrándola
con una clave DCK.
Cuando la clave es transferida sobre la interfaz aire, proceso conocido como
OTAR (Encripción sobre la interfaz aire) ésta se vuelve a cifrar para mayor
seguridad.
2.6.3.3
Clave cifrada de grupo (GCK)
Es usada para un grupo de usuarios específico, generada por la infraestructura y
distribuida a las MSs de dicho grupo, no se utiliza en su forma original sino
modificada por la CCK produciendo la clave MGCK, la cual es usada para la
encripción de llamadas de grupo. Si no se ha definido GCK por la infraestructura
entonces solo se utiliza CCK.
2.6.3.4
Clave cifrada estática (SCK)
Las claves SCK permiten operaciones encriptadas previo el proceso de
autenticación, estas claves no son cambiadas por el proceso de autenticación, de
ahí su nombre de “estáticas”. Los sistemas TETRA soportan el uso de hasta 32
claves SCK y todas éstas pueden ser distribuidas de forma similar que las GCK.
Las claves SCK también son usadas para encripción y autenticación implícita en
los sistemas DMO. La tabla 2.14 muestra el tamaño de las claves y los
parámetros relacionados.
113
Parámetro
Bits
Parámetro
Bits
AC
16 – 32
RAND1
80
CK
80
RAND2
80
CCK
80
RES1
32
DCK1
80
RES2
32
DCK2
80
RS
80
DCK
80
SCCK
120
GCK
80
SCK
80
K
128
SGCK
120
KS
128
SSCK
120
KSO
128
UAK
128
MGCK
80
XRES1
32
16 – 32
XRES2
32
PIN
Tabla. 2.14 Claves utilizadas en TETRA
Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series),
2004)
2.6.4
RE – ENCRIPCIÓN EN LA INTERFAZ AIRE (OTAR)
El mecanismo de re – encripción sobre el aire (OTAR) es utilizado para transmitir
claves ya encriptadas selladas por otra clave, es decir las claves CCK, GCK y
SCK. La Fig. 2.38 muestra el manejo de claves de encripción con OTAR.
Fig. 2.38 Mecanismos OTAR, Re - encripción en la interfaz aire
Fuente: (ETSI T. , EN 300 392 - 7, European Standard (Telecommunications series),
2004)
114
Las claves CCK y GCK son selladas por una clave DCK, derivada de un proceso
exitoso de autenticación. Las claves SCK por otra parte son selladas por una
clave de sesión conocida como KSO, la cual es derivada de una clave distribuida
de forma segura a las MS para este propósito.
2.6.5
DIFERENCIAS DE SEGURIDAD ENTRE LOS SISTEMAS TETRA
Debido a la concepción que tienen los diferentes tipos de sistemas TETRA, estos
también tienen ciertas diferencias al momento de administrar seguridad.
2.6.5.1
Sistema TETRA V+D
Al ser el sistema más completo, implementa todas las medidas de seguridad en lo
que tiene que ver con autenticación y encripción en la interfaz aire.
2.6.5.2
Sistemas TETRA PDO
Solo esta especificada la autenticación como medida de seguridad para los
sistemas PDO, la encripción en la interfaz aire no está considerada, esto se debe
a que este sistema no soporta voz, y por lo tanto no tiene llamadas que proteger.
El proceso de autenticación en V+D aplica también para PDO.
2.6.5.3
Sistemas TETRA DMO
Los sistemas DMO solo utilizan claves SCK (cifradas estáticas), no existe
autenticación explicita como se utiliza en V+D y PDO y por lo tanto el proceso de
autenticación entre las MSs involucradas en la comunicación es solo implícita,
una comunicación exitosa implica que las MS están utilizando la misma clave
SCK para el interfaz aire. A cada MS le son proporcionadas hasta 32 claves SCK,
al menos una clave común es distribuida a las MSs con el objeto de que puedan
realizar llamadas de grupo.
2.7
INTERFAZ INTERSISTEMA TETRA (ISI)
Se ha definido una interfaz estándar identificada como I3, para la comunicación
entre 2 redes TETRA independientes una de otra.
115
Esta interfaz es requerida para proporcionar el ancho de banda necesario, una
eficiente señalización inter sistema y otras funciones como son la administración
de movilidad inter – sistema, autenticación y por lo tanto roaming de los usuarios.
Esta interfaz ISI está basada en la configuración de una red privada de servicios
integrados (PISN), la cual se constituye en la contraparte fija de las redes PMR.
Una red PISN es mucho más que una red ISDN privada y puede abarcar
conexiones con varios equipos de diferentes tipos de redes como pueden ser
PBX, CENTREX, multiplexores, conexiones LAN, etc., a través de conexiones
PINX (Intercambio en Redes Integradas Privadas)
La Fig. 2.39 muestra la configuración referencial de la interfaz ISI.
Fig. 2.39 Puntos de referencia en el ISI TETRA
Fuente: (ETSI T. , EN 300 392 - 1, European Standard (Telecommunication series), 2005)
Existen 2 puntos de referencia a considerar, el punto Q muestra el límite entre la
etapa de conmutación (SW) y la etapa de mapeo (MP), la cual es necesaria para
la adaptación entre el lado de la interfaz ISI y el lado de conmutación de la red, es
en este punto donde se produce el intercambio de información correspondiente a
las funciones de control de llamadas y señalización.El punto de referencia C
define el límite entre MP e IVN (red interviniente), y representa la interfaz física
para la interconexión PINX, la IVN puede agrupar varias redes (líneas dedicadas,
conmutadas, enlaces analógicos o digitales, LAN, ISDN, etc.).
La aplicación ISI TETRA se ha construido de tal forma que resida sobre el stack
de
protocolos
PSS1
(Sistema
de
Señalización
Privada
1)
diseñado
específicamente para la interconexión PINX dentro de una PISN, PSS1 es la
equivalencia ISO de lo que se denomina QSIG (Señalización para el punto de
referencia Q) en los estándares ETSI.
116
2.7.1
SISTEMA DE SEÑALIZACIÓN PRIVADA PARA TETRA (PSS1)
La Fig. 2.40 muestra el stack de protocolos de señalización
PSS1 y su
correspondencia con el modelo OSI, se muestra la interrelación entre el protocolo
de capa 3 donde se define la llamada básica, el protocolo GFP y los servicios
complementarios y los ANFs accesibles en la capa aplicación.
Fig. 2.40 Stack de protocolos PSS1
Fuente: (John Dunlop, 2000)
Muchos de los servicios complementarios como los ANFs envuelven interacciones
entre aplicaciones de entidades, tales aplicaciones son manejadas por la Entidad
de servicio de operaciones remotas (ROSE) la cual proporciona un conjunto de
servicios como la transferencia de los PDUs entre las aplicaciones, el protocolo
ROSE está definido en la recomendación ITU – T X.229.
Por lo tanto la función de cada uno de los ANFs está basada en la señalización
PSS1 y el procedimiento de llamada remota ROSE, todo para facilitar que la
funcionalidad inter – sistema sea similar a la intra – sistema.
Tal es así que ANF – ISIMM controla la movilidad dentro del inter – sistema
esencialmente con autenticación y manejo de claves OTAR tal como se lo hace
dentro de una red TETRA. La diferencia operativa entre un inter – sistema y una
red TETRA está en la invocación remota y la señalización dictada desde una red
remota.
117
CAPÍTULO 3
ANÁLISIS DE LA POSIBLE APLICACIÓN DEL ESTÁNDAR
TETRA EN EL PAÍS
3.1 SITUACIÓN ACTUAL DE LOS SISTEMAS TRONCALIZADOS
EN EL PAÍS
Los servicios troncalizados aparecen dentro de la normativa ecuatoriana a partir
del 14 de abril de 1994 mediante Resolución No. ST-94-028 en la que se expide
el Reglamento para la Explotación de los Sistemas Troncalizados. En el año 1995
con Ley Reformatoria de 1995 se modifica el reglamento mediante resolución No.
264-13-CONATEL–2000 de julio de 2000, el cual regula la instalación, operación y
explotación de los sistemas troncalizados, los requisitos necesarios para obtener
la concesión de este servicio así como también la distribución y procedimientos
para la asignación de frecuencias, además de establecer la libre competencia del
servicio. (Johana Ortega, 2009)
En el año de 1994 se da la primera concesión de este servicio a la empresa
Comovec S.A., entre 1994 y 1999 solo 5 empresas más (Marconi, Multicom
Telemovil, Brunacci Cia. Ltda. y Racomdes) obtendrían la concesión para la
prestación de servicios de radio troncalizado, en adelante ninguna otra empresa
ha incursionado en la explotación de este tipo de servicio, tal es así que estas son
las únicas empresas en el país que se dedican a explotar este servicio de
telecomunicaciones.
La cobertura ofrecida en un principio por estas empresas abarcaba principalmente
las ciudades más importantes del país como son Quito, Guayaquil y Cuenca, al
pasar de los años, el aumento del número de usuarios en otras ciudades hace
que las empresas amplíen su cobertura hacia otras regiones como se puede
observar en la Tabla 3.1.
118
CONCESIONARIO
Brunacci Cia. Ltda.
Comovec S.A.
Marconi
Montcashire S.A.
Multicom Telemovil
Racomdes
COBERTURA
Quito, Santo Domingo de los Tsáchilas, Guayaquil, Machala, Quevedo,
Manta, Ambato, Tulcán.
Quito, Guayaquil, Cuenca, Quevedo, Manta.
Guayaquil, Quevedo, Portoviejo, Santo Domingo de Tsáchilas, Ambato,
Quito, Cuenca, Machala, Imbabura.
Quito, Guayaquil.
Quito, Guayaquil, Babahoyo, Machala, Manta, Portoviejo, Ambato,
Riobamba, Cuenca, Santo Domingo de los Tsáchilas, Cotacachi.
Quito, Guayaquil.
Tabla 3.1 Cobertura de los concesionarios de servicio troncalizado
Fuente: (SUPERTEL)
Por lo expuesto se da a entender a las claras que los sistemas de radio
troncalizado en nuestro país no han llegado a tener el despliegue ni el auge que
tienen en otros países, en los cuales llegan incluso a ser fuertes competidores de
las empresas de telefonía móvil.
3.1.1
3.1.1.1
OPERADORES PRIVADOS
Tecnología utilizada actualmente
Luego de consultar a la mayoría de los concesionarios que brindan servicio
troncalizado en el país, han manifestado que más del 90 % de sus redes operan
aun con tecnología analógica, principalmente utilizando sistemas basados en el
estándar LTR (Logic Trunked Radio) y Privacy Plus, que es un protocolo
propietario de Motorola pero que puede funcionar a la par con equipos LTR. A
continuación se dara una breve explicación sobre estos sistemas. (RACOMDES,
2011)
3.1.1.1.1 Sistemas LTR (Logic Trunked Radio)
Los sistemas LTR estándar utilizan lo que se denomina un control distribuido, es
decir no existe un canal dedicado para señalización y control, en estos sistemas
119
los datos de control son enviados a lo largo de las transmisiones de voz,
utilizando parte del espectro subaudible para que así este no interfiera con la
comunicación. Los sistemas LTR tienen como máximo 20 canales numerados del
01 al 20, a cada canal se le asigna la numeración secuencialmente.
Para llamadas grupales, el identificador de grupo tiene el siguiente formato “A-HHGGG”, donde “A” es el código de área y puede tomar 2 valores “0” y “1”, este
número es el mismo para todos los grupos de un sistema dado y es escogido por
el operador arbitrariamente.
El parámetro “HH” es el número del repetidor (01 al 20) al que está enganchado
por defecto a menos que este repetidor este siendo usado por otro “grupo” en
cuyo caso el algoritmo de control asignará un repetidor libre de manera aleatoria.
Si ningún repetidor esta libre el equipo terminal recibirá la señal de ocupado.
El parámetro “GGG" es el numero de grupo y puede tomar un valor entre 001 y
254.
3.1.1.1.2 Sistemas Privacy Plus
Cuando se habla de sistemas Privacy Plus, nos referimos a lo que se denomina
sistemas Tipo I del fabricante Motorola, estos son los sistemas troncalizados
originales de Motorola, están basados en flotas, cada flota tiene cierto número de
subflotas e identificadores de radio (ID).
La distribución de flotas y subflotas dentro de un sistema Privacy Plus esta dada
por el sistema de mapeo de flotas o “Fleetmap”, este tipo de sistemas no son
escalables, ya que hay un límite en la cantidad de IDs que cada flota y subflota
pueden soportar. El formato de un ID en los sistema Privacy Plus tiene el
siguiente formato: un número que puede ser de 3 a 4 dígitos según sea el caso,
seguido por un número de 2 dígitos, por ejemplo 220-10.
3.1.1.2
Estadísticas de los Sistemas Troncalizados Privados en el país
Como se explicó anteriormente los sistemas troncalizados en nuestro país no han
tenido un despliegue tan amplio como si lo han tenido otros servicios de
telecomunicaciones, la telefonía móvil es sin duda alguna el caso más notorio,
tomando en cuenta que tienen aproximadamente el mismo tiempo en el mercado
que los sistemas troncalizados y que los servicios que ofrecen se diferencian por
120
muy poco entre sí, estos se podrían considerar competencia directa entre unos y
otros, sin embargo la realidad en el Ecuador es otra, muy distinta a los que
sucede en otros países, a continuación se exhibirá la estadística actualizada
correspondiente a los sistemas troncalizados, un breve análisis del porque de
estas cifras y ciertas acciones que se deberían tomar por parte de los
concesionarios para mejorar su actual situación.
3.1.1.2.1 Número de abonados de los Sistemas troncalizados
La Fig. 3.1 muestra un histórico de la evolución que han tenido los sistemas
troncalizados entre el año 2007 y 2010 en lo que a número de abonados se
refiere. Como se puede apreciar, en el año 2007 el número de abonados no
llegaba a los 1000 usuarios. Ya para septiembre del año 2010 la cifra aumentó a
aproximadamente 27000 usuarios, todo esto debido a que no es sino hasta enero
del 2009 cuando todos los concesionarios tuvieron ya implementada su
infraestructura y pudieron prestar este servicio.
Fig. 3.1 Histórico del número de abonados de sistemas troncalizados en el Ecuador entre
2007 y 2010
Fuente: (SENATEL)
121
Aunque para este período, en términos de número de abonados, este ha crecido
en su conjunto, cabe mencionar que para cada uno de los concesionarios sus
usuarios se han mantenido como en un inicio y en algunos casos han disminuido.
3.1.1.2.2 Participación de cada operador en el mercado nacional
Como lo muestra la Fig. 3.2, a septiembre de 2010 el operador dominante en el
mercado de los sistemas troncalizados en el Ecuador es Multicom – Telemovil con
el 31,09 % de los usuarios (el número de abonados de esta compañía era de
7824 hasta enero del 2010 como se muestra en la Fig. 3.2.
Fig. 3.2 Participación en el mercado, de cada operador de sistemas troncalizado en el
Ecuador
Fuente: (SENATEL)
3.1.2
FUERZAS ARMADAS Y POLICÍA NACIONAL
La situación en las dos instituciones de seguridad interna más importantes del
país no es muy diferente a la que se tiene con los operadores privados, pues
también en la actualidad éstas cuentan en su gran mayoría con tecnología
analógica operando sus sistemas troncalizados, las Fuerzas Armadas cuentan
con la única red troncalizada que utiliza TETRA en el país, mientras la Policía
Nacional ha optado por el estándar americano APCO – P25.
122
3.1.3
Fuerzas Armadas
En el caso de las Fuerzas Armadas, esta institución es la única en el país que
cuenta con un sistema TETRA instalado, dentro de la red las FF.AA. este sistema
constituye una terminación de la red MODE, cuyo backbone está constituido por
una red PDH (Jerarquía Digital Plesiócrona) en anillo, la estructura de la red de
las FF.AA. se muestra en la Fig. 3.3.
Fig. 3.3 Estructura de la red de las Fuerzas Armadas [27]
Fuente: (Milton Camacho, 2008)
El sistema TETRA opera en la banda VHF entre los 380 MHz y 400 MHz y brinda
cobertura nacional, el sistema consta de 11 repetidoras y un centro nodal ubicado
en Quito.
3.1.4
Policía Nacional
La Policía Nacional del Ecuador cuenta al momento con un sistema
mayoritariamente analógico con tecnología SmartZone desarrollada por el
fabricante Motorola. En esta tecnología cada sistema troncalizado individual (cada
123
repetidor) se denomina sitio, el concepto de flotas y subflotas que tienen los
sistemas LTR son reemplazados por lo que se denomina “talkgroups” o grupos de
conversación y se mantiene el concepto de IDs (identificadores de radio
individuales), aunque el formato cambia,
ya que no contiene el guión para
separar campos específicos y es un solo número de 4 ó 5 dígitos,.
Las
características más relevantes de los sistemas Smartzone son los siguientes:
•
Hasta 28 canales por sitio.
•
Hasta 64 sitios ( en versiones antiguas del controlador de zona (Zone
Controller) los sitios podían ser hasta 48)
•
Se puede tener voz tanto analógica como digital y esta puede ser
encriptada de estas dos maneras (analógica y digitalmente).
La Policía Nacional en el afán de adquirir sistemas más avanzados y que cuenten
con tecnología digital, pero que además les permitan mantener operativa la
infraestructura ya existente, convocó el 9 de septiembre del año 2010 a través del
portal de Compras Públicas a la subasta inversa para la actualización y
ampliación del sistema de radiocomunicaciones de la institución. (Expreso, 2011)
De esta subasta resulto ganadora la empresa Oficina Comercial Raymond Wells,
única representante de Motorola en el Ecuador (Dirección Nacional de la Policía
Judicial, 2009), con la propuesta de implementar el sistema ASTRO que está
basado en el estándar APCO – P25, este tipo de sistemas fueron desarrollados
específicamente para comunicaciones de instituciones de seguridad.
3.2 MARCO REGULATORIO DE LOS SISTEMAS
TRONCALIZADOS EN EL ECUADOR
Para el óptimo desenvolvimiento de los sistemas de telecomunicaciones, se hace
necesario contar con un marco regulatorio que establezca las normas y
procedimientos que deben seguir las personas (naturales o jurídicas) interesadas
en prestar estos servicios, así como también para regular la libre competencia
dentro del mercado, más aún si es necesario para su funcionamiento la utilización
de un recurso natural como es el espectro radioeléctrico.
124
En
el
ámbito
nacional,
desde
la
Reforma
a
la
Ley
Especial
de
Telecomunicaciones promulgada el 30 de agosto de 1995 hasta la actualidad, el
sector de las telecomunicaciones está regulado, administrado y controlado por 3
organismos que son el CONATEL, la SENATEL y la SUPERTEL, sin embargo con
la publicación del Decreto Ejecutivo N°8 del 13 de agosto del 2009 esto cambia
con la creación del Ministerio de Telecomunicaciones y Sociedad de la
Información.
3.2.1
CONATEL (Consejo Nacional de Telecomunicaciones)
Creado por la Ley Reformatoria a la Ley Especial de Telecomunicaciones
expedida en el año 1995, fue el máximo organismo de regulación y administración
de las telecomunicaciones así como del espectro radioeléctrico en el Ecuador
hasta el 13 de agosto del 2009, fecha en la que se crea el Ministerio de
Telecomunicaciones y la de Sociedad de la información.
De acuerdo con el Decreto Ejecutivo N° 59, del 28 d e septiembre de 2009, el
CONATEL queda conformado de la siguiente manera:
a. Un representante del Presidente de la República, quien lo presidirá;
b. El Secretario Nacional de Planificación y Desarrollo;
c. El Secretario Nacional de Telecomunicaciones;
d. El Superintendente de Telecomunicaciones;
e. El Ministro de Educación;
f. Un
representante
designado
conjuntamente
por
las
Cámaras
de
Producción; y,
g. El representante legal del Comité Central Único Nacional de los
Trabajadores de EMETEL (CONAUTEL).
Son competencias del CONATEL las siguientes:
a. Dictar las políticas del Estado con relación a las Telecomunicaciones;
b. Aprobar el Plan Nacional de Desarrollo de las Telecomunicaciones;
c. Aprobar el plan de frecuencias y de uso del espectro radioeléctrico;
125
d. Aprobar las normas de homologación, regulación y control de equipos y
servicios de telecomunicaciones;
e. Aprobar los pliegos tarifarios de los servicios de telecomunicaciones
abiertos a la correspondencia pública, así como los cargos de
interconexión que deban pagar obligatoriamente los concesionarios de
servicios portadores, incluyendo los alquileres de circuitos;
f. Establecer términos, condiciones y plazos para otorgar las concesiones y
autorizaciones del uso de frecuencias así como la autorización de la
explotación de los servicios finales y portadores de telecomunicaciones;
g. Designar al Secretario del CONATEL;
h. Autorizar a la Secretaría Nacional de Telecomunicaciones la suscripción de
contratos
de
concesión
para
la
explotación
de
servicios
de
telecomunicaciones;
i. Autorizar a la Secretaría Nacional de Telecomunicaciones la suscripción de
contratos de concesión para el uso del espectro radioeléctrico;
j. Expedir los reglamentos necesarios para la interconexión de las redes;
k. Aprobar
el
plan
de
trabajo
de
la
Secretaría
Nacional
de
Telecomunicaciones;
l. Aprobar
los
presupuestos
de
la
Secretaría
Nacional
de
Telecomunicaciones y de la Superintendencia de Telecomunicaciones;
m. Conocer y aprobar el informe de labores de la Secretaría Nacional de
Telecomunicaciones así como de sus estados financieros auditados;
n. Promover la investigación científica y tecnológica en el área de las
telecomunicaciones;
o. Aprobar los porcentajes provenientes de la aplicación de las tarifas por el
uso de frecuencias radioeléctricas que se destinarán a los presupuestos
del CONATEL, de la Secretaría Nacional de Telecomunicaciones y de la
Superintendencia de Telecomunicaciones;
p. Expedir los reglamentos operativos necesarios para el cumplimiento de sus
funciones;
q. Declarar de utilidad pública con fines de expropiación, los bienes
indispensables para el normal funcionamiento del sector de las
telecomunicaciones;
126
r. En general, realizar todo acto que sea necesario para el mejor
cumplimiento de sus funciones y de los fines de esta Ley y su
Reglamentación; y,
s. Las demás previstas en esta ley y sus reglamentos.
3.2.2
SENATEL (Secretaria Nacional de Telecomunicaciones)
Es el organismo encargado de la ejecución e implementación de las políticas de
telecomunicaciones emanadas del CONATEL, incluyendo la elaboración de los
planes técnicos fundamentales (Transmisión, Numeración y Desarrollo) así como
el Plan Nacional de Frecuencias que aprueba el CONATEL, excepto en las
bandas del servicio móvil marítimo administrados por la Armada Nacional. Son
objetivos de la SENATEL:
a. Propiciar un marco regulatorio que promueva el desarrollo de las
telecomunicaciones;
b. Elaborar políticas y estrategias para el desarrollo del sector de las
telecomunicaciones;
c. Administrar el espectro radioeléctrico;
d. Los demás que le asignen la Ley y los Reglamentos
Las funciones y atribuciones del Secretario Nacional de Telecomunicaciones son:
a. Ejercer
la
representación
legal
de
la
Secretaría
Nacional
de
Telecomunicaciones;
b. Cumplir y hacer cumplir las resoluciones del CONATEL;
c. Ejercer la gestión y administración del espectro radioeléctrico;
d. Elaborar el Plan Nacional de Desarrollo de las Telecomunicaciones y
someterlo a consideración y aprobación del CONATEL;
e. Elaborar el Plan de Frecuencias y de uso del espectro Radioeléctrico y
ponerlo a consideración y aprobación del CONATEL;
f. Elaborar las normas de homologación, regulación y control de equipos y
servicios de telecomunicaciones, que serán conocidas y aprobadas por el
CONATEL;
127
g. Conocer los pliegos tarifarios de los servicios de telecomunicaciones
abiertos a la correspondencia pública propuestos por los operadores y
presentar el correspondiente informe al CONATEL;
h. Suscribir los contratos de concesión para la explotación de servicios de
telecomunicaciones autorizados por el CONATEL;
i. Suscribir los contratos de autorización y/o concesión para el uso del
espectro radioeléctrico autorizados por el CONATEL;
j. Otorgar la autorización necesaria para la interconexión de las redes;
k. Presentar para aprobación del CONATEL, el plan de trabajo y la proforma
presupuestaria de la Secretaría Nacional de Telecomunicaciones;
l. Presentar para aprobación del CONATEL, el informe de Labores de la
Secretaría Nacional de Telecomunicaciones, así como sus estados
financieros auditados;
m. Resolver los asuntos relativos a la administración general de la Secretaría
Nacional de Telecomunicaciones;
n. Promover la investigación científica y tecnológica en el campo de las
telecomunicaciones;
o. Delegar una o más atribuciones específicas a los funcionarios de la
Secretaría Nacional de Telecomunicaciones; y,
p. Las demás que le asignen esta Ley y su Reglamento.
3.2.3
SUPERTEL (Superintendencia de Telecomunicaciones)
Es el organismo de control y monitoreo del espectro radioeléctrico, así como de
supervisión y control de operadores y concesionarios. Las funciones de la
Superintendencia de Telecomunicaciones son:
a. Cumplir y hacer cumplir las resoluciones del CONATEL;
b. El control y monitoreo del espectro radioeléctrico;
c. El control de los operadores que exploten servicios de telecomunicaciones;
d. Supervisar el cumplimiento de los contratos de concesión para la
explotación de los servicios de telecomunicaciones;
128
e. Supervisar el cumplimiento de las normas de homologación y regulación
que apruebe el CONATEL;
f. Controlar la correcta aplicación de los pliegos tarifarios aprobados por el
CONATEL;
g. Controlar que el mercado de las telecomunicaciones se desarrolle en un
marco de libre competencia, con las excepciones señaladas en esta Ley,
h. Juzgar a las personas naturales y jurídicas que incurran en las infracciones
señaladas en esta Ley y aplicar las sanciones en los casos que
correspondan; e,
i. Las demás que le asigne la Ley y el Reglamento.
Son funciones del Superintendente de Telecomunicaciones las siguientes:
a. Ejercer la representación legal de la Superintendencia en los actos y
contratos que sean de su competencia;
b. Nombrar y remover al personal de la Superintendencia, conforme al
Orgánico Funcional que dicte;
c. Solicitar al CONATEL la aprobación del presupuesto anual;
d. Expedir los reglamentos internos necesarios para el cumplimiento de sus
funciones.
e. Delegar una o más atribuciones específicas a los funcionarios de la
Superintendencia;
f. Ejercer la jurisdicción coactiva de acuerdo con el Código de Procedimiento
Civil;
g. Presentar al Congreso Nacional un informe de labores;
h. Juzgar de las infracciones previstas en esta Ley y en la Ley de
Radiodifusión y Televisión;
i. Declarar de utilidad pública con fines de expropiación, los bienes que sean
indispensables para su normal funcionamiento; y,
j. Las demás previstas en esta Ley
129
3.2.4
MINISTERIO DE TELECOMUNICACIONES Y DE LA SOCIEDAD DE LA
INFORMACION (MINTEL)
Creado por el Decreto Ejecutivo N°8 del 13 de agost o del 2009, se constituye en
el órgano rector del desarrollo de las tecnologías de la información y
comunicación que incluyen las telecomunicaciones y el espectro radioeléctrico.
Mediante este mismo decreto se fusiona al CONARTEL (Consejo Nacional de
Radio y Televisión) con el CONATEL (Consejo Nacional de Telecomunicaciones),
asignando todas las competencias del CONARTEL contempladas en la Ley de
Radiodifusión y Televisión al CONATEL.
Además tiene bajo su supervisión y control el Registro Civil, e instituciones
adscritas y relacionadas como son la Empresa de Correos del Ecuador, la
Corporación Nacional de Telecomunicaciones, RTV Ecuador (Radio y Televisión
del Ecuador) y Diario El Telégrafo. La Fig. 3.3 muestra la relación del MINTEL
con las demás instituciones a su cargo.
Fig. 3.4 Instituciones relacionadas con el MINTEL
Fuente: (MINTEL)
130
3.2.5
REGULACIÓN PARA LOS SISTEMAS TRONCALIZADOS
En el Ecuador además de la Ley Reformatoria a la Ley Especial de
Telecomunicaciones, existe una norma jurídica específica que regula lo que a
Sistemas Troncalizados se refiere, esta norma es el Reglamento y Norma Técnica
para los Sistemas Troncalizados que fue expedido mediante resolución No. 26413-CONATEL-2000 del 20 de julio del 2000 y tiene por objeto, regular la
instalación, operación y explotación de los sistemas troncalizados, así como la
distribución y procedimientos para la asignación de las frecuencias que para ello
se requiere.
Además contempla la aplicación de derechos y tarifas que el concesionario debe
pagar para la explotación del servicio y el uso de las frecuencias.
3.2.5.1
ANALISIS DEL REGLAMENTO PARA LOS SISTEMAS
TRONCALIZADOS EN EL ECUADOR
El reglamento consta de nueve capítulos, de los cuales se analizará a
continuación los aspectos más relevantes y que tienen relación con el tema de
este proyecto.
3.2.5.1.1 CAPITULO I
DISPOSICIONES GENERALES
En este capítulo se define el objetivo de dicho reglamento, el régimen legal al que
está sujeto (Ley Reformatoria a la Ley Especial de Telecomunicaciones), la
definición de un sistema troncalizado, así como también términos y definiciones
que se utilizan en todo el texto del reglamento.
Una parte importante de este capítulo es la contenida en el artículo 4 (Tipo de
tráfico).
131
“Art. 4.- Tipo de tráfico.- La autorización para operar Sistemas Troncalizados
será fundamentalmente para transmisión y recepción de tráfico de despacho.
Para la transmisión de otro tipo de tráfico se requerirá la autorización previa y
expresa y el pago de los valores que correspondan por dicha autorización.”
(CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados,
2000).
Al estar definido de esta forma en el reglamento, el tipo de tráfico que puede
cursar a través de un sistema troncalizado, bien se podría conseguir que previo el
pago de una autorización los servicios de transmisión de mensajes cortos, así
como la transmisión de datos empaquetados (TCP/IP) y demás servicios que
ofrecen los sistemas TETRA puedan ofrecerse sin ningún problema, por lo que la
regulación ecuatoriana no tendría ninguna restricción para aplicar este estándar
en el país.
Sin embargo en la realidad esto no se aplica y es que los concesionarios ya han
tratado de conseguir dicha autorización, pero lo que expresan las autoridades
(SENATEL) es que al prestar estos servicios y además ofrecer movilidad estos se
estarían convirtiendo en concesionarios de SMA (Servicio Móvil Avanzado) y que
por lo tanto necesitarían obtener el título habilitante para poder ofrecer ese tipo de
servicio a sus usuarios.
Esta controversia es la que no ha permitido que los concesionarios de servicio
troncalizado puedan aprovechar las bondades de la tecnología digital, y en este
caso para poder utilizar TETRA comercialmente, los concesionarios se verían
avocados a obtener la concesión de Servicio Móvil Avanzado, lo cual para un
mercado de clientes reducido como es el que actualmente poseen, les resulta
poco rentable.
Otra parte importante del Capítulo I está contenida en el artículo 5 del reglamento.
“Art.5.-Libre Competencia.-Se establece la libre y leal competencia entre los
Concesionarios de Sistemas Troncalizados.” (CONATEL, Reglamento y Norma
Técnica para los Sistemas Troncalizados, 2000)
132
Si bien se establece la libre competencia entre los concesionarios de sistemas
troncalizados, esta no se cumple como debería, tal como lo manifiesta (Johana
Ortega, 2009) en su análisis.
“El 19 de junio de 2002 se aprobó las bases del concurso público competitivo para
la concesión del servicio móvil avanzado de telecomunicaciones (SMA), servicios
de Larga Distancia Internacional y el uso de frecuencias en las bandas C y C’
para prestar el servicio móvil avanzado.
Dentro de las bases se estableció que durante los tres años posteriores a la
suscripción del contrato de concesión del servicio móvil avanzado, el CONATEL
no
permitiría
el
ingreso
de
nuevas
operaciones
de
servicios
de
telecomunicaciones móviles”
Con esto se estableció un derecho de exclusividad a TELECSA y se impidió que
los sistemas troncalizados se desarrollaran de manera libre, conculcando de esta
manera la libre competencia que está expresada tanto en la Ley de
Telecomunicaciones Reformada, en su Reglamento, así como también en el
Reglamento para los Sistemas Troncalizados.
3.2.5.1.2 CAPITULO II
DE LAS CONCESIONES
En este capítulo se establece que el título habilitante para brindar servicio
troncalizado será el contrato de concesión, además establece los requisitos que
deben cumplir los concesionarios para obtener la concesión, que son los
siguientes:
“Información Legal:
a. Solicitud de concesión por escrito dirigida al Secretario detallando el tipo de
servicio;
b. Nombre y dirección del solicitante (Para personas jurídicas, de la compañía y
de su representante legal);
133
c. Copia autenticada del testimonio de la escritura constitutiva de la compañía
solicitante (Para personas jurídicas);
d. Nombramiento del representante legal debidamente inscrito (Para personas
jurídicas);
e. Copia de la cédula de ciudadanía (Para personas jurídicas, del representante
legal);
f. Copia del certificado de votación del último proceso electoral (Para personas
jurídicas, del representante legal);
g. Certificado de cumplimiento de obligaciones otorgado por la Superintendencia
de Compañías (Para personas jurídicas);
h. Registro Único de Contribuyentes (Para personas jurídicas, de la compañía); e,
i. Otros documentos que la SNT solicite por escrito.
Información Técnica y Operativa para personas naturales y jurídicas:
Memoria técnica del sistema, elaborada y suscrita por un Ingeniero en
Electrónica y Telecomunicaciones, inscrito en una de las filiales del Colegio
de Ingenieros Eléctricos y Electrónicos del Ecuador (CIEEE); en el que se
indicará entre otros los siguientes aspectos:
Descripción de los servicios que ofrecerá, con los detalles de las facilidades
y limitaciones del sistema;
El proyecto técnico, identificando el área de cobertura, la capacidad de
abonados del sistema, el plazo de puesta en operación del sistema,
características de los equipos a instalar, etc.;
Análisis económico de factibilidad para la implementación del sistema;
Procedimientos de administración, operación, mantenimiento y gestión del
sistema que se propone instalar;
Descripción del sistema de facturación y atención al cliente que se propone
instalar; y,
Descripción de los procedimientos que propone, para facilitar el control
técnico que la SUPTEL debe realizar.” (CONATEL, Reglamento y Norma
Técnica para los Sistemas Troncalizados, 2000)
134
Se establece que el tiempo de duración de la concesión será de 10 años y que se
podrá renovar previa solicitud del concesionario, dentro de los 180 días anteriores
a la finalización del contrato.
3.2.5.1.3 CAPITULO III
DE LA AUTORIZACION DE FRECUENCIAS
Para la utilización de radiofrecuencias para los sistemas troncalizados se
establece que se debe pedir autorización para el uso de dicho espectro, los
requisitos para obtener la autorización son los siguientes.
“a. Solicitud dirigida al Secretario;
b. Estudio técnico del sistema elaborado en formulario disponible en la SNT y
suscrito por un Ingeniero en Electrónica y Telecomunicaciones, inscrito en una de
las filiales del Colegio de Ingenieros Eléctricos y Electrónicos del Ecuador
(CIEEE);
c. Copia certificada de la escritura de constitución y reformas en caso de haberlas.
(Para personas jurídicas);
d. Copia certificada del nombramiento del representante legal debidamente
inscrito en el Registro Mercantil. (Para personas jurídicas);
e. Copia de la cédula de ciudadanía. (Para personas jurídicas, del representante
legal);
f. Copia del certificado de votación del último proceso electoral. (Para personas
jurídicas, del representante legal);
g. Certificado actualizado de cumplimiento de obligaciones y existencia legal
conferido por la Superintendencia de Compañías o Superintendencia de Bancos
según el caso.
(Para personas jurídicas);
h. Copia del Registro Único de Contribuyentes;
i. Fe de presentación al Comando Conjunto de las Fuerzas Armadas para que
otorgue el certificado de antecedentes personales del solicitante. (Para personas
jurídicas, del representante legal); y,
j. Otros documentos que la SNT solicite por escrito.” (CONATEL, Reglamento y
Norma Técnica para los Sistemas Troncalizados, 2000)
135
Se establece que la autorización para el uso de frecuencias tendrá una duración
de 5 años y que se podrá renovar previa solicitud del concesionario dentro de los
90 días anteriores a la terminación de la autorización.
3.2.5.1.4 CAPITULO IV
DE LAS OPERACIONES SIN CONCESION
En este capítulo se establece que las únicas instituciones que no están obligadas
a celebrar contratos de concesión para operar sistemas troncalizados son las
Fuerzas Armadas y Policía Nacional, como se expresa en el artículo 29.
“Art. 29.- Exoneración de Requisitos.-Las FF.AA. y la Policía Nacional no
requieren celebrar contratos de concesión para la operación de Sistemas
Troncalizados.” (CONATEL, Reglamento y Norma Técnica para los Sistemas
Troncalizados, 2000)
De lo único que si tienen obligación estas instituciones es de cumplir con los
requisitos para celebrar un contrato de autorización para el uso de frecuencias
para que estas queden registradas en la SENATEL. La única prohibición que
tienen es la de ceder o alquilar sus sistema de comunicaciones a terceros, los
sistemas serán de uso exclusivo de dichas instituciones.
En el Plan Nacional de Frecuencias actual las Fuerzas Armadas y la Policía
Nacional tienen
bandas
asignadas
para
el uso
de
sus sistemas
de
comunicaciones contempladas en la nota EQA140, estas bandas son las
siguientes: (26,175 – 27,5)MHz, (29,7 – 37,5)MHz, (40,02 – 40,98)MHz,
(41,015 – 50)MHz, (72 – 73)MHZ, (74,6 – 74,8)MHz, (75,2 – 76)MHz,
(138 – 144)MHz, (150,05 – 174)MHz, (248 – 272)MHz, (300 – 328,6)MHz,
(387 – 399,9)MHz, (410 – 417,5)MHz, (430 – 440)MHz, (460 – 512)MHz;
(806 – 824) MHz, (851 – 869)MHz, (2.300 – 2.500)MHz, (4,4 – 5)GHz,
(12,75 – 13,25) GHz. (CONATEL, Plan Nacional de Frecuencias, 2008)
136
Es por esto que en las actuales circunstancias son la Policía Nacional y las
Fuerzas Armadas las instituciones que tienen la posibilidad de implementar un
sistema troncalizado con tecnología TETRA.
3.2.5.1.5 CAPITULO V
DE LA INSTALACION Y OPERACIÓN
En este capítulo se define que el plazo para la puesta en operación del sistema
troncalizado será como máximo dentro de los 180 días establecidos en el
respectivo contrato de concesión, este plazo podría extenderse por otros 180 días
previa solicitud enviada a la SENATEL y por una sola vez. En este capítulo se
define algo muy importante como es la interconexión con otras redes, como se
expresa en el artículo 34.
“Art. 34.- Interconexión y Conexión de Redes.- Todos los Concesionarios están
en la obligación de permitir la interconexión a otros Concesionarios de redes
públicas y conexión de redes privadas que lo soliciten, tal como lo establece el
Reglamento de Interconexión y Conexión, y las leyes vigentes.
Los proveedores de servicios de acuerdo a sus requerimientos, deberán solicitar
se les incluya en el Plan Nacional de Numeración.” (CONATEL, Reglamento y
Norma Técnica para los Sistemas Troncalizados, 2000)
Otro de los motivos por los que los sistemas troncalizados no han podido mostrar
un mayor desarrollo dentro del mercado nacional de las telecomunicaciones es el
hecho de que no se les ha permitido llegar a concretar la interconexión con los
concesionarios de redes públicas, ni siquiera se les ha permitido interconectarse
entre los concesionarios del servicio troncalizado.
3.2.5.1.6 CAPITULO VI
DE LOS DERECHOS Y OBLIGACIONES
En este capítulo se define tanto los derechos como las obligaciones que tienen
quienes tienen un contrato de concesión de servicio troncalizado, además de
137
establecer las responsabilidades del concesionario con sus abonados en lo que
se refiere a la calidad del servicio. Además se establece algo importante que
consta en el artículo 40.
“Art. 40.- Carácter Obligatorio de las Normas Técnicas y Operativas.-La
aplicación y cumplimiento de las normas técnicas y operativas y de los
parámetros específicos autorizados a los Sistemas Troncalizados, tienen el
carácter de obligatorio, y su incumplimiento será sancionado conforme a las
normas vigentes.” (CONATEL, Reglamento y Norma Técnica para los Sistemas
Troncalizados, 2000)
Es decir que todos los sistemas troncalizados para su instalación y explotación
deben regirse a las normas técnicas y operativas que constan en la norma técnica
adjunta a este reglamento, por lo que también será analizada en el numeral 3.3 de
este capítulo.
3.2.5.1.7 CAPITULO VII
DE LOS DERECHOS Y TARIFAS
En este capítulo se define que previo a la firma del contrato de concesión el
solicitante debe pagar un derecho de concesión que será establecido por el
CONATEL.
Además deberá cancelar dos tipos de tarifas una por la autorización al uso de las
frecuencias, este tipo de tarifa corresponde al caso de operaciones sin celebrar
contratos de concesión es decir para los sistemas de las Fuerzas Armadas y
Policía Nacional.
La tarifa mensual por el uso de las frecuencias en cambio se aplica para todos
aquellos que celebran contratos de concesión para brindar el servicio troncalizado
es decir los operadores privados
Tanto el derecho de concesión, como también las tarifas por autorización y uso de
frecuencias están sujetas al Reglamento de Derechos por Concesión y Tarifas
138
por Uso de Frecuencias del Espectro Radioeléctrico, los cuales serán detallados
en el Anexo A.
3.2.5.1.8 CAPITULO VIII
DE LAS INFRACCIONES Y SANCIONES
Se define que toda acción que contravenga este reglamento será considerada
una infracción y será sancionada de acuerdo con lo que expresa este reglamento
y las normas vigentes. Además el CONATEL está facultado para celebrar
convenios transaccionales con los concesionarios en lo que tenga que ver con
litigios de orden técnico o legal derivado de las concesiones.
3.2.5.1.9 CAPITULO IX
DISPOSICIONES FINALES
En estas disposiciones se establece que la SUPERTEL será la encargada de
controlar, supervisar e inspeccionar las instalaciones de los concesionarios así
como el servicio que presten los operadores de Sistemas Troncalizados a sus
usuarios. Se recuerda a los concesionarios que se debe pagar impuestos por las
actividades realizadas por ellos y que los valores pagados a la SENATEL por
concepto de derechos y tarifas no son deducibles de impuestos. Si los valores
correspondientes a derechos y tarifas no fueran cancelados a la SENATEL, esta
se los cobrará por vía coactiva.
3.3 ANALISIS DE LA NORMA TÉCNICA PARA LOS SISTEMAS
TRONCALIZADOS Y DE LA APLICACIÓN DEL ESTÁNDAR
TETRA EN EL ECUADOR.
A continuación se analizara los aspectos más relevantes de los capítulos de la
Norma Técnica para los Sistemas Troncalizados en el país.
139
3.3.1
CAPITULO I
DE LAS CARACTERISTICAS TÉCNICAS DE LOS SISTEMAS
De este capítulo los aspectos de mayor importancia son los siguientes.
“El área de cobertura de un Sistema Troncalizado está considerada en el
límite en que la intensidad de campo eléctrico nominal utilizable sea de
38,5 dBuV/m.
Las estaciones fijas deben utilizar antenas direccionales hacia las
repetidoras limitando así la radiación hacia otras direcciones.
La distancia mínima entre estaciones co – canal será de 120 Km, se
permite distancias menores solo si el estudio de ingeniería determina que a
esa
distancia
no
se
genera
interferencia
a
otros
sistemas
de
radiocomunicaciones,
Se debe tener un contorno de protección entre zonas de cobertura de 24
dB para sistemas analógicos y de 17 dB para sistemas digitales.
Las instalaciones de las antenas deben cumplir con las normas y
regulaciones de la Dirección de Aviación Civil en lo que tiene que ver con
ubicación y señalización, todo esto para facilitar la aeronavegación.”
(CONATEL,
Reglamento
y
Norma
Técnica
para
los
Sistemas
Troncalizados, 2000)
3.3.2
CAPITULO II
PLAN DE CANALIZACIÓN DE LAS BANDAS
En este capítulo se define que las bandas a ser utilizadas por los Sistemas
Troncalizados son las que se designan en el Plan Nacional de Frecuencias dentro
de la nota nacional EQA. 80, esto es entre 806 MHz y 937 MHz, en esta banda
también está considerado el servicio Fijo Móvil Terrestre (Radio Convencional).
La canalización de la banda es de la siguiente manera:
a.
“BANDAS DE 806-811 MHz y 851-856 MHz
Las bandas de frecuencias de 806-811 MHz y 851-856 MHz, se dividen en 200
canales tanto para transmisión (Tx) como para recepción (Rx), con separación
140
entre transmisión y recepción de 45 MHz. La banda de 806-811 MHz será
utilizada para transmisión y la banda de 851-856 MHz será utilizada para
recepción en la estación de abonado o estación terminal.
b.
BANDAS DE 811-824 MHz y 856-869 MHz
Las bandas de frecuencias de 811 - 824 MHz y 856 - 869 MHz, se dividen en 500
canales tanto para transmisión (Tx) como para recepción (Rx), con separación
entre transmisión y recepción de 45 MHz. La banda de 811 - 824 MHz será
utilizada para transmisión y la banda de 856 - 869MHz será utilizada para
recepción en la estación de abonado o estación terminal.
c.
BANDAS DE 896-898 MHz y 935-937 MHz
Las bandas de frecuencias de 896 - 898 MHz y 935 - 937 MHz, se dividen en 80
canales tanto para transmisión (Tx) como para recepción (Rx), con separación
entre transmisión y recepción de 39 MHz.
La banda de 896 - 898 MHz será utilizada para transmisión y la banda de 935 –
937 MHz será utilizada para recepción en la estación de abonado o estación
terminal.
d.
BANDAS DE 902-904 MHz y 932-934 MHz
Las bandas de frecuencias de 902 - 904 MHz y 932 - 934 MHz, se dividen en 80
canales tanto para transmisión (Tx) como para recepción (Rx), con separación
entre transmisión y recepción de 30 MHz. La banda de 902 - 904 MHz será
utilizada para transmisión y la banda 932 - 934 MHz será utilizada para recepción
en la estación de abonado o estación terminal.” (CONATEL, Reglamento y Norma
Técnica para los Sistemas Troncalizados, 2000)
Los Sistemas Troncalizados de las instituciones de seguridad como son la Policía
Nacional y las Fuerzas Armadas operan en una banda diferente contemplada en
el Plan Nacional de Frecuencias dentro de la nota nacional EQA.55, esto es entre
440 MHz y 512 MHz, en esta banda además se encuentran otros servicios como
son los servicios de telecomunicaciones con cobertura en áreas rurales, sistemas
convencionales, sistemas comunales y sistemas buscapersonas unidireccional.
141
3.3.3
CAPITULO III
PLAN DE DISTRIBUCIÓN DE FRECUENCIAS
Para la distribución de las frecuencias se ha definido que las frecuencias se
conformaran por bloques, cada bloque tendrá 4 grupos y cada grupo 5 canales de
radiofrecuencia, cada canal consta de 2 frecuencias. Por lo que existiendo 880
frecuencias estas se repartirán para 44 bloques.
En este capítulo se define que las bandas para operar sistemas digitales serán las
siguientes: Los bloques del 1 al 10 y del 37 al 44 con los pares de frecuencias del
No. 1 al No. 200 y del No. 721 al No. 880, que corresponden a la bandas de: 806811 MHz y 851-856 MHz; 896-898 MHz y 935-937 MHz; y, 902 904 MHz y 932934 MHz. Para los sistemas analógicos en cambio se definen la siguiente
distribución de frecuencias: Los bloques del 11 al 36 con los pares de frecuencias
del No. 201 al No. 720 que corresponden a la banda 811-824 MHz y 856-869
MHz. La Tabla 3.4 resume la distribución y canalización de las bandas de
frecuencia para los sistemas troncalizados en el Ecuador.
Tabla 3.2 Distribución y canalización de las bandas de frecuencia para los sistemas
troncalizados en el Ecuador
Fuente: (CONATEL, Reglamento y Norma Técnica para los Sistemas Troncalizados,
2000)
De lo expuesto se puede concluir que tanto en la regulación como en la parte
técnica, el Ecuador podría explotar sistemas Troncalizados digitales sin problema
alguno.
142
CAPÍTULO 4
PRECIOS REFRENCIALES DE LOS EQUIPOS QUE
OPERAN BAJO EL ESTÁNDAR TETRA
4.1 INTRODUCCIÓN
Para poder exponer los precios de los equipos que trabajan bajo el estándar
TETRA es indispensable primero volver la mirada hacia el concepto de la
arquitectura TETRA para comprender de mejor manera que tipo de equipos la
componen, por lo que en la Fig. 4.1 se muestra la arquitectura básica de una red
TETRA.
Fig. 4.1 Estructura básica de una red con arquitectura TETRA
Fuente: (TETRA MoU)
Como se puede visualizar en la Fig. 4.1, la SwMI (Infraestructura de
Administración y Conmutación) es la parte central de la arquitectura TETRA,
dentro de esta se encuentran las BSs (estaciones bases), las cuales se
comunicarán ya sea con terminales móviles que utilicen PEI (Interfaz de equipo
143
periférico)
ó
con terminales móviles que utilicen MMI (interfaz hombre –
máquina), todo esto a través de la interfaz aire definida en TETRA V+D.
Otro componente de la SwMI es la que tiene que ver con los gateways o
pasarelas, a través de las cuales podrá interactuar con redes que manejan otro
tipo de estándar
de comunicaciones, como son la Red Telefónica Pública
Conmutada (PSTN), la Red Digital de Servicios Integrados (ISDN), Redes
Telefónicas Privadas (PABX), Redes de Datos Empaquetados (TCP/IP, X.25, etc.)
La interfaz ISI (interfaz Inter - Sistema) es otro de los componentes de la SwMI,
este permite que una red TETRA se pueda interconectar con otra red TETRA
independiente.
Por último dentro de SwMI deberá existir una etapa de control que permita
configurar y monitorear todas las características que brinda una red TETRA desde
un computador utilizando para esto la interfaz NMI (Network Manager Interface).
Para que un fabricante pueda comercializar un producto estandarizado TETRA
debe pasar por el proceso de certificación IOP, con lo que se asegura que dicho
equipo es interoperable y puede interactuar en un sistema abierto en lo que a
marcas de equipos se refiere, confirmando una de las fortalezas de TETRA que
es la no cautividad con un solo fabricante.
Los fabricantes de TETRA por su parte han desarrollado desde soluciones
integrales (que incluyen infraestructura y terminales), hasta solo terminales
móviles, dependiendo en gran medida el mercado que desean abarcar y la
experiencia en el desarrollo de dicho equipos. Así pues, tenemos fabricantes
como Motorola, Teltronic, Nokia y Selex que proporcionan soluciones integrales
del sistema TETRA, fabricantes como Thales y ARTEVEA (anteriormente Simoco)
que proporcionan solo soluciones en lo que a infraestructura se refiere, en cambio
fabricantes como Sepura por ejemplo solo proveen terminales móviles, ya sea
para llevar en vehículos o como handhelds para uso personal.
144
En el presente capítulo se mostraran precios referenciales de algunos de estos
equipos, además de presentar un breve detalle de sus características más
importantes.
4.2 SOLUCIONES INTEGRALES
4.2.1 TELTRONIC Y EL SISTEMA NEBULA
4.2.1.1 Infraestructura NEBULA
NEBULA es una solución de infraestructura completa desarrollada por el
fabricante Teltronic con sede en España, la Fig. 4.2 muestra una grafica del
equipo, sus principales características técnicas de operación son las siguientes:
Fig. 4.2 Infraestructura NEBULA de Teltronic.
Fuente: (Teltronic)
Enlaces disponibles
Sincronos:
E1 (G703/ G704), V35, ISDN, G703 codireccional.
Asíncronos:
Capa 2: VLAN, WLAN, WiMAX
Capa 3: Routers de bajo nivel con IRB L2TP (routers Cisco a partir de la
serie 1700)
145
Bandas de frecuencia:
RX/TX: 350/370, 380/400, 410/430, 450/470 MHz.
RX: 806 – 825 MHz, TX: 851 – 870 MHz.
Procesadores:
CNC y Servidor NMS: CompactPCI
Otras tarjetas: RISC de 32 bits (50 MIPS).
Transmisor:
Potencia de TX: 40 W (46 dBm). Control desde 0,6 a 40 W en pasos de 2
dB.
32 W para la banda de 350 – 370 MHz.
Consumo por portadora: 200 W
Receptor:
Clase A, con diversidad 2 y 3.
Sensibilidad típica estática/ dinámica: -117.5 / -108.5 dBm.
Sincronización interna:
OCXO interno, Precisión de frecuencia: (0,2 ppm)
Gateways:
Telefónico a PSTN/PABX.
3rd PARTY PORTAL. Permite conexiones a otras aplicaciones (voz,
mensajes de estado, SDS, datos en modo paquete)
SMS a redes GSM
VoIP para despachador de línea y grabadora de voz.
Gateway para mantenimiento remoto.
La Fig. 4.3 muestra diagramas tanto del SCN (Nodo de Control del Sistema) como
de la SBS (Estación Base).
146
Fig. 4.3 Diagrama del SCN y la SBS de la infraestructura NEBULA
Fuente: (Teltronic)
Con NEBULA los usuarios tienen acceso a los servicios TETRA como son:
Servicios de voz:
Llamada individual semidúplex/dúplex
Llamada grupal semidúplex/dúplex
Llamada con prioridad
Llamada de emergencia
Gestión de múltiples grupos
Servicios de datos:
Datos en modo paquete y en modo circuito
Short Data Services (SDS) tipo 1, 2, 3 y 4.
Mensajes de estado individuales y de grupo
Canal de control secundario SCCH
Gestión de movilidad
Autenticación y De – autenticación
Reselección de celda (handover)
147
Principales servicios suplementarios
Asignación dinámica de grupo
Entrada tardía
Escucha discreta
Identificación del llamante
Llamada prioritaria
Llamada en espera
Bloqueo de llamadas salientes
Bloqueo de llamadas entrantes
Seguridad Clase 3
Autenticación mutua y del terminal
Cifrado de la interfaz aire con DCK
Protocolos TEA1, TEA2 y TEA3
OTAR
Habilitacion y deshabilitacion remota de terminales.
Cifrado E2EE incluyendo despachador de línea y Gateway telefónico.
Tanto si el principal requerimiento del sistema son las comunicaciones de voz, de
datos o ambos, NEBULA ofrece el conjunto completo de servicios de red,
soportando todo tipo de llamadas de voz y datos, SwMI-wide call, gestión
inteligente de llamadas de grupo, datos modo paquete multi-slot, hardware
preparado para TEDS entre otros muchos. El sistema de gestión de red (NMS)
está diseñado para redes en las que varias organizaciones comparten la red,
posibilitando compartir los gastos operativos y creando un modelo de negocio
rentable.
4.2.1.2 TERMINAL MOVIL MDT – 400 Y DE DESPACHO DT – 410
El terminal móvil MDT – 400, está diseñado para un uso versátil, esto es, puede
ser instalado en un vehículo y ser utilizado para brindar comunicación móvil, o
puede ser instalado dentro de una carcasa con ciertos accesorios (micrófono de
sobremesa de alta calidad, auriculares con micrófono y PTT de pedal, entre otros)
148
para convertirse en el terminal de despacho DT – 410. La Fig. 4.5 muestra al
terminal móvil MDT – 400 y terminal de despacho DT – 410.
Fig. 4.4 Terminal móvil MDT – 400 y Terminal de despacho DT – 410
Fuente: (Teltronic)
Datos técnicos:
Potencia de audio: 5 W, salida de altavoz externo
Potencia de RF: 10 W
Sensibilidad Estática / Dinámica: - 112 dBm / - 103 dBm
Receptor Clase A
Bandas de frecuencia: 350 – 370 MHz (10W) / 380 – 400 MHz (10W) / 410
– 430 MHz (10W) / 450 – 470 MHz (10W) / 806 – 870 MHz (3W).
Servicios de voz:
Llamada individual semidúplex/dúplex
Llamada grupal semidúplex/dúplex
Llamada con prioridad
Llamada de emergencia
Servicios de datos:
Datos en modo paquete y en modo circuito
Short Data Services (SDS) tipo 1, 2, 3 y 4.
Mensajes de estado individuales y de grupo
Gestión de movilidad:
Autenticación y De – autenticación
Reselección de celda (handover)
149
Principales servicios suplementarios:
Asignación dinámica de grupo
Entrada tardía
Escucha discreta
Identificación del llamante
Llamada prioritaria
Llamada en espera
Seguridad Clase 3:
Autenticación mutua y del terminal
Cifrado de la interfaz aire con DCK
Protocolos TEA1, TEA2 y TEA3
OTAR
4.2.1.3 EQUIPO TERMINAL HTT – 500
El terminal HTT – 500
fabricado por Teltronic, es un equipo portátil de uso
personal que cumple con el estándar TETRA, además de los servicios propios
del estándar, implementa otra funcionalidades, como son la opción de GPS
interno, encripción E2EE, funcionalidad de “Hombre Muerto” para aplicaciones de
seguridad y emergencia, la Fig. 4. 4 muestra una grafica del equipo terminal.
Fig. 4.5 Terminal portátil HTT-500
Fuente: (Teltronic)
150
Datos Técnicos
Potencia de salida de audio: 1W
Potencia RF de salida: Desde 15 mW hasta 3W (Clase 3)
Receptor Clase A
Sensibilidad estática: - 112 dBm
Sensibilidad dinámica: - 103 dB
Bandas de frecuencia: 350 – 370 MHz / 380 – 400 MHz / 410 – 430 MHz /
450 – 470 MHz / 806 – 870 MHz
Gestión de movilidad:
Registro /De – registro, reselección de celda (handover)
Migración AI y múltiple MNC (Selección de red manual)
Clase de Seguridad:
Autenticación (del terminal y mutua)
Clase de seguridad de cifrado interfaz aire
Clase 1: en claro
Clase 2: SCK
Clase 3: DCK
Algoritmos: TEA1, TEA2 y TEA3
OTAR (Over The Air Rekeying)
Habilitar / Deshabilitar (Temporal o permanente)
Servicios de voz:
Llamada individual/ grupo, Semidúplex /Dúplex.
Conexión a PSTN/ PABX
Normal/ Prioridad/ Emergencia
Registro de llamada
Principales servicios suplementarios
Asignación dinámica de grupos
Entrada tardía
Identificación de línea llamante
151
Identificación del terminal hablante
Llamada de prioridad
Llamada de prioridad preemptiva
Escucha ambiente
Servicios de datos:
Mensajes de estado individuales o de grupo
SDS (tipo 1, 2, 3 y 4) individuales o de grupo
Mensajes de estado y SDS simultáneos en una llamada de voz
Datos en modo circuito
Datos en modo paquete
Bandeja de entrada de hasta 15 mensajes de estado
Bandeja de entrada de hasta 15 SDS
100 mensajes de estado pre programados
Bandeja de salida de hasta 15 SDS
4.2.2
PRECIOS REFERENCIALES DE LOS EQUIPOS DEL SISTEMA NEBULA
En la Tabla 4.1 se muestran los precios referenciales de los equipos que forman
parte del Sistema NEBULA de Teltronic.
EQUIPO
MARCA
MODELO
PRECIO [USD]
Nodo de Control del Sistema
Teltronic
SCN
992.000,00
Estación Base
Teltronic
SBS
80.000,00
Terminal de despacho
Teltronic
DT – 410
1300,00
Terminal móvil
Teltronic
MDT – 400
1138,00
Terminal de mano (handheld)
Teltronic
HTT – 500
700,00
Tabla 4.1 Precios referenciales de los equipos del Sistema NEBULA de Teltronic
Fuentes: (Milton Camacho, 2008), (ebay)
152
4.3 SOLUCIONES PARCIALES
4.3.1 EQUIPOS TERMINALES SEPURA
El fabricante SEPURA, que tiene sede en Inglaterra, es especializado en TETRA,
tal es así que solo fabrica equipos basados en el estándar TETRA, pero a
diferencia de Teltronic, no brinda soluciones integrales (infraestructura y
terminales), sino que se dedica exclusivamente a la fabricación de terminales
móviles y handhelds.
A continuación, se detallará la información más relevante de dos equipos de este
fabricante, el terminal móvil SRG3500 y el terminal handheld SRH3500, para
finalmente mostrar los precios referenciales de estos equipos.
4.3.1.1 TERMINAL MOVIL SRG3500
El SRG3500 es un terminal móvil que cumple con las normas del estándar
TETRA, puede funcionar tanto en TETRA V+D, como en TETRA DMO, además
puede servir como repetidor en el modo DMO. La Fig. 4.6 muestra una gráfica de
éste equipo terminal
Fig. 4.6 Terminal móvil SRG3500 de Sepura.
Fuente: (Sepura)
A continuación se detalla la información más relevante del equipo
Potencia:
Clase 2 (10W de salida en RF)
Ajustable en pasos de 5 dB
Soporta control adaptivo de potencia
153
Bandas de frecuencia:
350 – 372 MHz
380 – 430 MHz
440 – 437 MHz
806 / 825 – 851/870 MHz
Receptor GPS
Opcional
Seguridad:
Autenticación (del terminal y mutua)
Clase de seguridad de cifrado interfaz aire
Clase 1: en claro
Clase 2: SCK
Clase 3: DCK
Algoritmos: TEA1, TEA2, TEA3 y TEA4
Integrado con E2E
Servicios de voz:
Llamada individual semidúplex/dúplex
Llamada grupal semidúplex/dúplex
Llamada con prioridad
Llamada de emergencia
Servicios de datos:
Datos en modo paquete y en modo circuito
Short Data Services (SDS)
Mensajes de estado individuales y de grupo
Transmision multislot
Wireless Application Protocol (WAP)
154
4.3.1.2 TERMINAL HANDHELD SRH3500
El SRH3500 es un terminal del tipo handheld que cumple con las normas del
estándar TETRA, puede funcionar tanto en TETRA V+D, como en TETRA DMO.
La Fig. 4.7 muestra una gráfica de éste equipo terminal
Fig. 4.7 Terminal Handheld SRH3500 de Sepura
Fuente: (Sepura)
Potencia:
1W de salida en RF, ajustable por el usuario
Soporta control adaptivo de potencia
Bandas de frecuencia:
350 – 372 MHz
380 – 430 MHz
440 – 437 MHz
806 / 825 – 851/870 MHz
Receptor GPS
Integrado
Receptor (Clase A)
-112dBm sensibilidad estática
-103dBm sensibilidad dinámica
155
Seguridad:
Autenticación (del terminal y mutua)
Clase de seguridad de cifrado interfaz aire
Clase 1: en claro
Clase 2: SCK
Clase 3: DCK
Algoritmos: TEA1, TEA2, TEA3 y TEA4
Integrado con E2E
Servicios de voz:
Llamada individual semidúplex/dúplex
Llamada grupal semidúplex/dúplex
Llamada con prioridad
Llamada de emergencia
Servicios de datos:
Datos en modo paquete y en modo circuito
Short Data Services (SDS)
Mensajes de estado individuales y de grupo
Transmision multislot
Wireless Application Protocol (WAP)
4.3.2 PRECIOS REFERENCIALES DE LOS EQUIPOS SEPURA
La Tabla 4.2 muestra los precios referenciales de los equipos del fabricante
Sepura, revisados en los numerales anteriores.
EQUIPO
MARCA
MODELO
PRECIO [USD]
Terminal móvil
Sepura
SRG3500
800,00
Terminal de mano (handheld)
Sepura
SRH3 500
600,00
Tabla 4.2 Precios referenciales de los equipos terminales fabricados por Sepura
Fuente: (ebay)
156
CAPITULO 5
CONCLUSIONES Y RECOMENDACIONES
5.1 CONCLUSIONES
Los sistemas que trabajan bajo el estándar TETRA llevan consigo todas las
ventajas (menor sensibilidad al ruido, convergencia de servicios, mayor
seguridad, detección y corrección de errores, etc.) y desventajas
(sensibilidad a la perdida de sincronismo, un sistema puramente digital no
es compatible con su antecesor analógico) que implican la digitalización en
los sistemas de comunicaciones.
La utilización de vocoders en los sistemas TETRA hacen que se necesite
menor ancho de banda del canal de transmisión para enviar la voz
digitalizada, lo que a su vez permite utilizar el ancho de banda sobrante
para el envío de datos.
La fortaleza de los sistemas TETRA en el área de encriptación y protección
en la transmisión de los datos (algoritmos TEA y re – encripción sobre la
interfaz aire (OTAR)) es una de las ventajas que pueden ser utilizadas por
instituciones como las Fuerzas Armadas y Policía Nacional en sus
sistemas de telecomunicaciones, ya que la información que cursan estas
instituciones es de carácter confidencial y están relacionadas con la
seguridad nacional.
En el Ecuador el retraso en el que se encuentran los sistemas
troncalizados no obedece a una cuestión de carácter técnico, sino mas
bien a la imposibilidad que por ley se les ha impuesto a los concesionarios
para interconectarse con las redes públicas (telefonía fija y móvil), de esta
manera sus redes no pueden aprovechar todas las oportunidades de
negocios y servicios que han surgido con la tecnologías digitales.
157
Los sistemas TETRA cuentan con la ventaja de la estandarización sobre
los sistemas troncalizados digitales propietarios desarrollados por ciertos
fabricantes, y es que al ser los equipos certificados IOP esto asegura que
un sistema TETRA puede ser “multimarca”, evitando así la cautividad con
un solo fabricante y volviendo al mercado de productos más competitivo en
sus precios.
Para que los operadores de sistemas troncalizados utilicen sistemas
basados en el estándar TETRA, la migración mediante actualización de
hardware o software no es posible, esto se debe a que los protocolos de
los sistemas que utilizan actualmente (LTR y Privacy Plus) no son
compatibles con TETRA, por lo tanto los terminales, estaciones base y
demás equipos no podrían funcionar bajo el estándar TETRA.
Aunque en el Ecuador el único sistema que opera bajo el estándar TETRA
fue implementado por una institución de seguridad (FF.AA.), esto no
significa que estos sistemas solo se enmarquen para ese tipo de mercado,
su robustez en la parte de seguridad ha contribuido a que en Europa e
incluso en América Latina sectores como el transporte, y la industria
(petrolera y minera principalmente) cuentan con sistemas de comunicación
basados en TETRA, por lo que bien se podría aplicar en nuestro país,
soluciones basadas en TETRA para atender a estos sectores.
158
5.2 RECOMENDACIONES
En la situación que atraviesa el Ecuador actualmente en materia
tecnológica y con una nueva Ley de Telecomunicaciones a la vuelta de la
esquina, debe ser el compromiso de quienes tienen este gran
responsabilidad, elaborar una ley clara, que no contenga ambigüedades
que generan controversias e impiden el desarrollo normal de las empresas,
que sea incluyente para que así el acceso y el servicio universal no solo
sean enunciados en la ley sino que se conviertan en realidades, una ley en
sintonía con los avances de las tecnologías de la información y
comunicación, que fomente un ambiente de libre competencia en la
prestación de servicios y que no solo favorezca a los grandes
inversionistas, y que además asegure la calidad en el servicio a los
usuarios.
Para que los operadores privados puedan migrar los sistemas actualmente
instalados a tecnología digital TETRA, lo conveniente sería ir cambiando de
manera progresiva cada uno de sus nodos principales a tecnología TETRA
y mantener las 2 redes (analógica y digital) operando simultáneamente
hasta conseguir la digitalización total de sus redes.
En el Plan Nacional de frecuencias se debería considerar una banda
específica para las comunicaciones tanto de la Policía Nacional como de
las Fuerzas Armadas, ya que al momento al estar utilizando la banda de
400 MHz, esta se encuentra también asignada para el uso de sistemas
comunales y sistemas convencionales, lo que en ciertas localidades
ocasiona problemas.
159
REFERENCIAS BIBLIOGRÁFICAS
CEPT. (1996). ERC Decision of 7 March 1996 on the frequency bands for the introduction
of the Trans European Trunked Radio System (TETRA) (ERC/DEC/(96)04). CEPT.
CEPT. (1996). ERC Decision of 7 March 1996 on the harmonised frequency band to be
designated for the introduction of the Digital Land Mobile System for the Emergency
Services (ERC/DEC/(96)01). CEPT.
CONATEL. (2008). Plan Nacional de Frecuencias.
CONATEL. (2000). Reglamento y Norma Técnica para los Sistemas Troncalizados, .
Dirección Nacional de la Policía Judicial, e. I. (17 de Julio de 2009). Potal de Compras
Públicas. Obtenido de
http://www.compraspublicas.gov.ec/index2.php?option=com_docman&task=doc_view&gi
d=378&Itemid=132
ebay. (s.f.). ebay. Obtenido de http://www.ebay.com/
ETSI. (2005). EN 300 392 - 1, European Standard (Telecommunications series) Terrestrial
Trunked Radio (TETRA); Voice plus Data (V+D); Part 1: Air Interface (AI), V2.5.1.
ETSI. (s.f.). European Telecommunication Standards Institute. Obtenido de www.etsi.org
ETSI, E. T. (1997). ETR 300 - 1 (ETSI Technical Report). Terrestrial Trunked Radio
(TETRA); Designer's guide, Part 1: Overview, technical description and radio aspects .
ETSI, T. (2005). EN 300 392 - 1, European Standard (Telecommunication series). Voice
plus Data (V+D); Part 1: General network design, V1.3.1 .
ETSI, T. (2005). EN 300 392 - 2, European Standard (Telecommunication series). Part 1:
Air Interface (AI) V2.5.1 .
ETSI, T. (2004). EN 300 392 - 7, European Standard (Telecommunications series). Voice
plus Data (V+D); Part 7: Security, V2.2.1.
ETSI, T. (2005). EN 300 395 - 2, European Standard (Telecommunication series). Speech
codec for full rate traffic channel; Part 2: TETRA codec, V1.3.1 .
ETSI, T. (2000). ETS 300 392 - 4 - 1, European Standard (Telecommunications series) .
Voice plus Data (V+D); Part 4: Gateways basic operation; Subpart 2: Integrated Services
Digital Network (ISDN) gateway .
160
ETSI, T. (1999). ETS 300 392 - 4 - 1, European Standard (Telecommunications series).
Voice plus Data (V+D); Part 4: Gateways basic operation; Subpart 1: Public Switched
Telephone Network (PSTN) .
Expreso, D. (03 de 01 de 2011). expreso. Obtenido de
http://www.expreso.ec/expreso/default.aspx/ediciones/2011/01/03/nacional/actualidad/losradios-moviles-una-pesadilla-para-la-policia/
Jiménez, M. S. (2004). Apuntes de Comunicación Digital.
Johana Ortega, E. Z. (Junio de 2009). ANÁLISIS DE LA PROBLEMÁTICA DE LA
INTERCONEXIÓN EN EL ECUADOR ENTRE LOS SISTEMA TRONCALIZADOS Y
LAS REDES TELEFÓNICAS FIJAS Y CELULARES.
John Dunlop, D. G. (2000). Digital Mobile Communications and the TETRA System.
London: WILEY.
Milton Camacho, L. C. (2008). DISEÑO DE DOS REDES MOVILES UTILIZANDO
LAS TECNOLOGIAS CDMA 450 Y TETRA 2 RESPECTIVAMENTE, PARA
TRANSMISION DE VOZ DATOS Y VIDEO EN TIEMPO REAL, EN LA FRONTERA
NORTE, PARA EL COMANDO CONJUNTO DE LAS FF. AA. DEL ECUADOR.
MINTEL. (s.f.). Ministerio de Telecomunicaciones y Sociedad de la Información,.
Obtenido de www.mintel.gob.ec
RACOMDES, G. T. (Enero de 2011). Situación de los operadores privados de sistemas
troncalizados en el Ecuador. (J. Girón, Entrevistador)
SENATEL. (s.f.). Secretaría Nacional de Telecomunicaciones. Obtenido de
www.conatel.gob.ec
Sendín, A. (2004). FUNDAMENTOS DE LOS SISTEMAS DE COMUNICACIONES
MÓVILES. España: McGraw Hill.
Sepura. (s.f.). Sepura. Obtenido de http://www.sepura.com/
SUPERTEL. (s.f.). Superintendencia de Telecomunicaciones. Obtenido de
www.supertel.gob.ec
Teltronic. (s.f.). Teltronic. Obtenido de http://www.teltronic.es/
TETRA MoU, A. (s.f.). Tetra, Terrestrial Trunked Radio. Obtenido de www.tetramou.com
Tomasi, W. (2003). SISTEMAS DE COMUNICACIONES ELECTRÓNICAS. México:
Pearson Educación.
161
GLOSARIO DE TERMINOS
AACH: Canal de asignación de acceso.
ACCH: Canal de control asociado.
ACELP: Algoritmos de Predicción Lineal Excitada por Registros de Códigos
Algebraicos, utilizados en vocoders para la compresión digital de la voz.
ACK: Acuse de recibo.
AI: Interfaz Aire
Aloha: Método de acceso al canal en el que una estación puede transmitir en
cualquier instante de tiempo, espera recibir un paquete ACK para confirmar una
transmisión exitosa.
Aloha ranurado: Método de acceso al canal en el que una estación solo puede
transmitir en ciertos slot o ranuras de tiempo, este tiempo se denomina tiempo de
vulnerabilidad.
AMR: Codificador adaptivo a múltiples velocidades de datos, opera en una única
velocidad de 4.75 Kbps.
ARQ: Pedido de repetición automática, esquema utilizado para corregir errores
por retransmisión.
BCCH: Canal Broadcast de Control.
BNCH: Canal Broadcast de Red.
BS: Estación base.
BSCH: Canal Broadcast de Sincronización.
C – Plane: Plano de control, solo lleva señalización, control y datos en modo
paquete.
CCK: Clave cifrada común, es una clave común asignada a cada área de
localización para ser usad en llamadas de grupo, se obtiene luego de pasar por
una sesión de autenticación por DCK.
CLNS: Servicios no orientados a conexión.
CMCE: Entidad de control en Modo Circuito.
CONS: Servicios orientados a conexión.
CRC: Código de redundancia cíclica.
162
CTCSS: Sistema de Señalización Controlada por Tonos Continuos, mediante
tonos de subaudio el equipo discrimina que terminal quiere escuchar para de esta
manera no escuchar al resto de terminales.
DCK: Clave cifrada derivada, es una clave que resulta del proceso de
autenticación entre una MS y la infraestructura.
DMCC: Control de llamadas en Modo Directo.
Downlink: Comunicación en el enlace de bajada, típicamente desde la BS hacia
la MS.
EP-TETRA: Proyecto ETSI – TETRA, conformado en 1989, y encargado de
definir los alcances y desarrollar las especificaciones TETRA.
EQ200: Modelo de propagación estático, (EQ = MS con ecualizador; 200 = Km/h).
ETSI: Instituto Europeo de Estandarización de Telecomunicaciones.
FACCH: Canal de control asociado rápido.
FCS: Secuencia de chequeo de trama, es un capo de la trama donde se puede
conocer si la trama recibida contiene errores.
FEC: Corrección de errores hacia adelante.
GCK: Clave cifrada de grupo, utilizada por grupos específicos nunca es utilizada
por si misma sino para modificar una clave CCK usada en llamadas de grupos.
GSSI: Identidad corta de abonado grupal.
Hipertrama: Es la mayor unidad dentro de la estructura TDMA dentro del
estándar TETRA, está conformada por 60 multitramas, tiene una duración
aproximada de 61,2 [ms].
HT200: Modelo de propagación estático, (HT = terreno montañoso; 200 = 200
Km/h).
IMM: Interfaz Hombre – Máquina, interfaz a través de la cual se comunica la
maquina con el usuario, típicamente la pantalla y el teclado.
IP: Protocolo Internet.
ISDN: Red Digital de Servicios Integrados.
ISI: Interfaz Inter Sistema, se define en el estándar como la interfaz a través de la
que se debe realizar la interconexión entre 2 sistemas TETRA autónomos.
ISSI: Identidad corta de abonado individual.
KSG: Generador de claves dentro del proceso de encripción en la interfaz aire en
TETRA.
163
KSS: Clave generada por el KSG dentro del proceso de encripción en la interfaz
aire en TETRA.
LA: Área de localización
LCH: Canal de Linearización.
LLC: Control del enlace Lógico, subcapa de la capa 2 del modelo OSI (Enlace de
datos).
LPC: Codificadores de predicción Lineal, utilizados en vocoders para la
compresión digital de la voz.
MAC: Control de acceso al Medio, subcapa de la capa 2 del modelo OSI (Enlace
de datos).
MCCH: Canal de Control Principal, es el canal físico de control que define a la
portadora principal, es asignado al slot 1 de portadora principal.
MCC: Código móvil de país, en TETRA forma parte de la identidad de red móvil
(MNI).
MELPe: Codificador MELP (Predictivo Lineal de Excitación Mezclada) mejorado,
característica de TETRA Release 2, codificador de voz para futuras aplicaciones
en TETRA, funciona a baja velocidad (2.4 Kbps), alta inmunidad al ruido y
rendimiento aceptable en la calidad de la voz.
MLE: Entidad de enlace Móvil – Base, encargada de establecer y mantener la
conexión entre la BS y la Ms mientras dure una llamada.
MM: Administración de Movilidad.
MNC: Código móvil de red, en TETRA forma parte de la identidad de red móvil
(MNI).
MNI: Identidad móvil de red, formado por el Código Móvil de País (MCC) y el
Código Móvil de Red (MNI), identifica a la red dentro de un sistema TETRA.
MS: Estación móvil.
Multitrama: En TETRA la multitrama se compone de 18 tramas TDMA TETRA,
tiene una duración aproximada de 1,02 [s].
OSI: Modelo abierto de sistemas interconectados, el cual consta de 7 capas:
Física, Enlace de datos, Red, Transporte, Sesión, Presentación y Aplicación.
OTAR: Re – encripción en la interfaz aire.
PAM: Modulación por amplitud de Pulso.
PBX: Central Telefónica privada
164
PCM: Modulación por Codificación de Pulsos, típicamente utilizada en sistemas
telefónicos.
PDNs: Redes de datos empaquetados, pueden ser de diferentes arquitecturas
(IP, X.25, etc.).
PDU: Unidad de datos empaquetados.
PMR : Radio privado móvil, radio convencional o de despacho.
PSTN: Red telefónica publica conmutada
PTT: Push To Talk (Presionar para hablar) Es el dispositivo presente en los
terminales (pulsador) que permite iniciar una transmisión de voz en los sistemas
PMR como también en los troncalizados.
RCPC: Código convolucional con perforado de tasa compatible.
SAGE: Grupo de Expertos en Algoritmos de Seguridad, Comité de expertos del
ETSI que desarrollan los algoritmos para la encripción en la interfaz aire.gui
SAP: Punto de acceso al servicio, punto de conexión lógica donde convergen e
intercambian información 2 capas de un protocolo.
SCCH: Canal de Control Secundario, es un canal físico de control utilizado para
extender la capacidad de señalización del MCCH.
SCH/F: Canal de Señalización de tamaño completo (full size).
SCH/HD: Canal de Señalización de tamaño medio en la bajada (downlink).
SCH/F: Canal de Señalización de tamaño medio en la subida (uplink).
SCK: Clave cifrada estática, es una clave fija utilizada en el sistema TETRA
cuando una sesión sin autenticación se encuentra en operación.
SDS: Servicio de Datos Cortos.
SDU: Unidad de servicio datos, es un bloque de datos generado en una capa de
un protocolo de datos y que sirve como tributario para la siguiente capa del mismo
protocolo.
SELCALL: Servicio de llamada selectiva.
SIM: Modulo de identidad de usuario, modulo que almacena información del
usuario en una red, similar al SIM dentro de una red GSM.
Slot: Es la unidad básica de una estructura TDMA, en TETRA el slot tiene una
duración de 14,17 [ms].
SNR: Relación señal a ruido.
SSN1: Subslot 1.
165
SSN2: Subslot 2.
STCH: Canal Stealing.
SwMI: Infraestructura de Administración y Conmutación, es el equipo central del
sistema central, desde donde se establece conexiones con las estaciones móviles
(MS), con las diferentes pasarelas (gateways) hacia otras redes (PSTN, ISDN,
Redes IP, etc.), asi como también con otras redes TETRA a través de la interfaz
ISI.
TCH: Canales de tráfico de voz.
TDMA: Acceso múltiple por División de Tiempo, en este tipo de acceso al canal,
los usuarios utilizan todo el ancho de banda disponible en el canal solo una ranura
o slot de tiempo, el usuario vuelve a utilizar el canal cuando se repita su slot.
TE: Equipo terminal.
TEDS: Servicios de Datos Mejorado TETRA, característica de TETRA Release 2,
en el cual cambiando el ancho de banda del canal RF y el esquema de
modulación se consigue mejoras en el throughput de datos.
TETRA DMO: TETRA en Modo Directo, en este modo 2 estaciones pueden
establecer comunicación entre sí, sin necesidad de una infraestructura SwMI
intermedia.
TETRA PDO: TETRA Optimizado para Paquetes de Datos.
TETRA V+D: Radio Troncalizado Terrestre con capacidad para transportar voz y
datos.
TMA – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía datos
del usuario en modo paquete hacia la subcapa MAC.
TMB – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía
mensaje de control tipo broadcast hacia la subcapa MAC.
TMD – SAP: Punto de acceso al servicio por el cual la subcapa LLC envía datos
del usuario (voz o datos en modo circuitos conmutados) hacia la subcapa MAC.
TMI: Identidad de administración TETRA, dirección utilizada por el operador de la
red para propósitos de administración.
TMO: Modo Troncalizado con Extensión de Rango, característica de TETRA
Release 2 en la que se puede extender el rango de operación hasta 83 Km.
166
Trama TDMA: En TETRA una trama TDMA está conformada por 4 slots, tiene
una duración aproximada de 56,67 [ms].
Trunking: Troncalizado, un conjunto o “pool” de canales es compartido por varios
terminales, a través de PTT el usuario accede a uno de los canales, para que
después de transmitir, el canal sea liberado y retornado al pool.
TU50: Modelo de propagación estático, (TU = área urbana típica; 50 = 50 Km/h).
U – Plane: Plano de usuario, lleva información del usuario en forma de voz o
datos en modo de circuitos conmutados.
Uplink: Comunicación en el enlace de subida, típicamente desde la MS hacia la
BS.
π/4 – DQPSK: Esquema de modulación digital diferencial por desplazamiento de
fase, diferente a QPSK tradicional en el cual a cada 2 bits les corresponde una
fase en el diagrama de constelación, en π/4 – DQPSK en cambio a cada 2 bits se
le asocia una transición de fase Dϕ (k), es decir que depende del estado anterior
de fase, por esto la modulación se denomina diferencial.
167
ANEXOS
168
ANEXO A
169
DERECHOS Y TARIFAS QUE PAGAN LOS
CONCESIONARIOS DE SISTEMAS TRONCALIZADOS
TARIFA POR ESTACIONES FIJAS Y MÓVILES DENTRO DE UN SISTEMA
TRONCALIZADO
Para las categorías que ha considerado el Reglamento de derechos por
concesión y tarifas por uso de frecuencias del espectro radioeléctrico, los
sistemas troncalizados han sido clasificados dentro de los servicios Fijo y Móvil
que utilizan técnica de multiacceso, tal como se expresa en el artículo 10 de dicho
reglamento.
Del Servicio Fijo y Móvil (Multiacceso)
Artículo 10.- Se considera como Servicio Fijo (Multiacceso), en la modalidad
punto-multipunto al que se brinda mediante el uso de tecnologías tales como
FWA, MMDS, LMDS, y también a aquellos que usan enlaces punto-multipunto
(Multiacceso), y otros servicios que el CONATEL determine. Dentro de la
categoría de Servicio Móvil que utiliza técnicas de multiacceso se encuentran el
Servicio Móvil Avanzado, Sistema Buscapersonas Bidireccional, Sistema
Troncalizado y otros que el CONATEL determine. El cálculo de la tarifa por uso de
frecuencias para los enlaces punto-multipunto para el Servicio Fijo y para los
Servicios Móviles que hacen uso de multiacceso, se hará en base de dos
componentes:
a) Tarifa A: Por cada centro de multiacceso, esto es, por cada Estación de Base
del Servicio Móvil (Multiacceso) o por cada Estación Central del Servicio Fijo
enlaces puntomultipunto (Multiacceso) y sistemas FWA, por la anchura de banda
en transmisión y recepción en el área de concesión y su radio de cobertura.
b) Tarifa C: Por el número total de Estaciones Radioeléctricas de Abonado Fijas y
Móviles activadas en el sistema multiacceso.
170
Para el objeto de este proyecto la tarifa considerada es la Tarifa C, cuya fórmula
es la siguiente.
Donde:
T = Es la tarifa mensual en dólares de los Estados Unidos de América por
estaciones de abonado móviles y fijas activadas.
Ka = Es el factor de ajuste debido a la inflación.
α5 = Es el coeficiente de valoración del espectro por estaciones de abonado
móviles y fijas para el Servicio Fijo y Movil (Multiacceso) (De acuerdo con la Tabla
2. Anexo 4 de este reglamento).
Fd = Es el factor de capacidad (Referirse a las Tablas 3 hasta la 9. Anexo 4 de
este reglamento)
El valor del factor de Ajuste por Inflación (Ka) podrá ser revisado por el CONATEL
luego de un estudio técnico presentado por la Secretaría Nacional de
Telecomunicaciones siempre que lo estime conveniente, en el transcurso del
primer mes de cada año y deberá ser menor que el índice inflacionario del año
anterior. El valor del Coeficiente de Valoración del Espectro (αn) será fijado por el
CONATEL, cuando éste lo determine, en base de un estudio de la Secretaría
Nacional de Telecomunicaciones.
El coeficiente αn es un factor que será definido al inicio de un período de
concesión y no podrá ser incrementado durante ese período. El coeficiente αn
podrá disminuirse dentro de un período de concesión previa aprobación del
CONATEL. En caso de que un sistema opere en bandas con diferentes αn se
aplicará el mayor valor de éste.
A continuación se muestra la Tabla 2 del Anexo del reglamento que muestra el
valor del coeficiente de valoración del espectro αn.
171
Tabla 2. Coeficiente de valoración del espectro α5 por Estaciones de Abonado
Móviles y Fijas para el Servicio Fijo y Móvil (Multiacceso)
A continuación se muestran la Tablas 6 del Anexo 4 del reglamento que muestra
el factor de capacidad (Fd) para los sistemas troncalizados.
Tabla 6. Factor de capacidad para los Sistemas Troncalizados (Fd).
172
En el caso de la autorización para el uso de frecuencias que utilizan tanto la
Policía Nacional como las Fuerzas Armadas se aplica el artículo 24 del
reglamento que dice lo siguiente:
Artículo 24.- Los Servicios Fijo y Móvil prestados mediante sistemas de
radiocomunicaciones que hacen uso de frecuencias con carácter de reservado,
tales como las de uso institucional de las Fuerzas Armadas y la Policía Nacional,
pagarán una tarifa mensual equivalente al 1% del valor que resulte de aplicar las
ecuaciones y tablas pertinentes señaladas en el presente Reglamento y
proporcional al tiempo de duración del contrato.
DERECHOS DE CONCESION
Los derechos que se paga para la celebración de un contrato de concesión de
servicios y sistemas están definidos en el artículo 31 del Reglamento por
derechos de concesión y tarifas por el uso de frecuencias del espectro
radioeléctrico, la fórmula para el cálculo del derecho es la siguiente:
Donde:
T (US$) = Tarifa mensual por el uso de frecuencias del espectro radioeléctrico en
dólares de los Estados Unidos de América correspondiente al Servicio
Troncalizado en este caso.
TC
= Tiempo de concesión. Valor en meses de la concesión a otorgarse al
respectivo servicio.
Fcf
= Factor de concesión de frecuencias (De acuerdo con la Tabla 1. Anexo
7 del Reglamento).
DC
= Derecho de concesión.
173
El CONATEL aprobará, en base de un estudio sustentado de la Secretaría
Nacional de Telecomunicaciones, los valores del Factor de Concesión de
Frecuencias (Fcf) para cada Servicio y Sistema, de acuerdo a las bandas de
frecuencias correspondientes y a las políticas de desarrollo del sector de las
radiocomunicaciones que se determinen, dando prioridad a los proyectos
desarrollados por el Fondo de Desarrollo de las Telecomunicaciones.
En la Tabla 1 del Anexo 7 se muestra el valor del Factor de concesión (FC) para
los diferentes servicioS y en las diferentes bandas.
Tabla 1. Factor de concesión para los diferentes servicios.
174
ANEXO B
175
CÁLCULO O PRESUPUESTO DE ENLACE Y VALORES
TIPICOS EN SISTEMAS TETRA
En el cálculo del enlace básicamente depende de los siguientes factores:
Potencia de transmisión (PTX)
Usualmente está definida por el amplificador de potencia del transmisor.
Pérdidas en el cable en transmisión (CLTX)
Generalmente está dada por el fabricante en dB/Km, y depende de la distancia
del cable entre el transmisor y la antena.
Perdidas por inserción (IL)
Se debe al uso de conectores.
Ganancia de la antena del transmisor (GTX)
Es la ganancia de la antena en el lado de transmisión.
Perdidas por el trayecto (PL)
Debidas trayecto entre transmisor y receptor.
Ganancia de la antena receptor (GRX)
Es la ganancia de la antena en el lado de recepción.
Pérdidas en el cable en transmisión (CLRX)
Generalmente está dada por el fabricante en dB/Km, y depende de la distancia
del cable entre el receptor y la antena.
La potencia de la señal que se tenga en recepción se denomina RSSI, por lo tanto
el presupuesto o cálculo del enlace esta dado por la siguiente fórmula:
RSSI = PTX - CLTX + GTX - PL - IL + GRX - CLRX (1)
176
La sensibilidad del receptor depende del piso de ruido (el ruido espectral
multiplicado por el ancho de banda del canal TETRA). El estándar define niveles
máximos de sensibilidad, el valor por el cual excede el valor de RSSI
a la
sensibilidad se denomina margen de desvanecimiento (FD), es decir que si el
desvanecimiento excede este valor el RSSI caerá, haciendo que el enlace sea
pobre o inexistente.
Otro valor a tomar en cuenta es el valor mínimo de señal de interferencia (SIR), si
el promedio de este valor es mayor que la sensibilidad del receptor, el enlace se
verá limitado por ruido de interferencia.
El estándar TETRA define que los receptores deben operar con un SIR mínimo de
19 dB. Sistemas de baja densidad de usuarios, con celdas anchas y espaciadas
propenden a ser limitados por ruido de interferencia.
La tabla B.1 basada en la Guía para el diseño de TETRA está dirigida para
equipos típicos y reales. Se consideran 5 casos: a) y b) Una estación móvil (MS)
Clase 2 de potencia comunicándose con una BS clase 2; c) Un handheld (HH)
con una estación móvil clase 4, d) La estación móvil del caso c) comunicándose
con la estación base; e) 2 móviles clase 4 comunicándose en modo directo.
BS -> MS
MS -> BS
BS -> HH
HH -> BS
HH -> HH
UNIDADES
PTX
44
40
44
30
30
dBm
CLTX
6
2
6
0
0
dB
GTX
8
2
8
-4
-4
dB
PIRE pico
46
40
46
26
26
dBm
PL
L
L
L
L
L
dB
46 - L
40 - L
46 - L
26 – L
26 - L
dBm
GRX
2
8
-4
8
-4
dB
CLRX
2
4
0
4
0
dB
PRX
46 - L
44 - L
42 - L
30 - L
26 – L
dBm
Estática
- 112
- 115
- 112
- 115
- 112
dBm
Dinámica
- 103
- 106
- 103
- 106
- 103
dBm
Estático
158
159
154
145
138
dB
Dinámico
149
150
145
136
129
dB
Señal en la antena de RX
Sensibilidad en RX
Máximo PL
Tabla B.1 Valores típicos para el cálculo del enlace en sistemas TETRA
177
ANEXO C
DATASHEETS DE EQUIPOS TETRA
Descargar